Bluetooth: Come proteggersi dal rischio hacker

Spread the love

Se il nostro dispositivo bluetooth non è protetto, un malintenzionato può accedere al nostro smartphone e fare un sacco di danni senza troppi problemi



COS’É IL BLUETOOTH?

Molti dispositivi elettronici incorporano la tecnologia Bluetooth per consentire la comunicazione wireless con altre apparecchiature. La tecnologia Bluetooth è molto utile per favorire la interconnessione di dispositivi diversi, ma presenta anche diversi rischi per la sicurezza. Bluetooth è una tecnologia che si sta sempre più affermando come standard per la comunicazione senza fili tra dispositivi di diversa natura, come cellulari, computer, PDA, e i loro rispettivi accessori come auricolari, tastiere, antenne satellitari, etc. La tecnologia Bluetooth si basa su frequenze radio a corta portata e i dispositivi che la utilizzano possono comunicare tra loro entro la portata del dispositivo stesso.

 

BLUETOOTH BUGGING

Se tramite il web un pirata può attaccare ogni singola vittima, con il bluetooth basta trovarsi in un luogo affollato ed è possibile colpire un gran numero di malcapitati. Per avere un’idea chiara, si potrebbe dire che è come la differenza che in medicina c’è tra il portatore di una malattia genetica ed una infettiva. la cosa più pericolosa che un malintenzionato possa fare ad un dispositivo bluetooth non protetto consiste nella funzione di chiamata: il pirata può telefonare a qualsiasi numero e prosciugare il credito della vittima. La tecnologia Bluetooth presenta alcuni punti deboli che i pirati possono sfruttare, soprattutto se gli utenti decidono di non utilizzare alcuna password (il codice di accoppiamento dei dispositivi).

Per accedere ai nostri dispositivi mobili tramite Bluetooth, un pirata informatico ha bisogno di appositi tool che sono, in genere, utilizzati per una semplice diagnostica. Questi programmi si possono eseguire su un normale computer. Questo significa che un malintenzionato armato di PC portatile ma anche di un piccolo notebook, muniti di adattatori Bluetooth, può piazzarsi in un luogo pubblico e scandagliare l’etere alla ricerca di dispositivi vulnerabili. Occorre sapere che il pirata non rischia nemmeno molto, visto che è comunque difficile (ma non impossibile) identificarlo. Il Bluetooth, diversamente da Internet, ha infatti una struttura centralizzata, ma comunicante tra due dispositivi. Ciò significa che non esiste un ente che tenga i tabulati delle varie connessioni. Ad ogni modo, gli inquirenti possono comunque analizzare il dispositivo vittima per trovare tracce che riconducano al pirata.

 

SPOOFING BLUETOOTH

Lo Spoofing è un tipo di attacco informatico che impiega in varie maniere la falsificazione dell’identità (spoof). Ogni scheda di rete e, quindi, ogni dispositivo, è identificato da un indirizzo MAC che viene inviato continuamente nella rete locale per farsi identificare. Tuttavia, non c’è alcun controllo effettivo. Gli altri dispositivi, infatti, si fidano che tale scheda stia dicendo la verità e quindi, un pirata può far inviare alla propria scheda l’indirizzo MAC di un’altra. In questo modo, tutti i dispositivi potranno essere ingannati. Lo stesso meccanismo si può applicare al Bluetooth. Un pirata può ingannare uno smartphone convincendolo che il suo computer sia la propria tastiera bluetooth. Il pirata può quindi digitare i comandi che verranno eseguiti sullo smartphone vittima dell’attacco. Naturalmente, prima che questo possa avvenire, il pirata deve individuare il codice di accoppiamento dei dispositivi che, se ha tempo, può farlo tentando addirittura un brute-force (attacco informatico che tramite un software può decifrare il codice generando tutte le combinazioni possibili).

 

CONSIGLI PER PROTEGGERE IL BLUETOOTH

Disabilitate il Bluetooth quando non lo usate. A meno che non state trasferendo informazioni da un dispositivo all’altro, disabilitate il Bluetooth per prevenire gli accessi non autorizzati.

Usate il Bluetooth in modalità “hidden”
. Quando attivate il Bluetooth, assicuratevi che sia in modalità nascosta (hidden) in modo da impedire ad altri di riconoscere il vostro dispositivo. Ciò non vi impedisce di operare. Si possono “collegare” dispositivi in maniera da poterli trovare anche se sono hidden. Anche se (per esempio, un telefonino e una cuffietta) per individuarsi devono essere inizialmente in modalità discovered, una volta collegati si riconosceranno sempre, senza aver bisogno di riscoprire la connessione.


Fate attenzione dove usate il Bluetooth
. Fate attenzione all’ambiente circostante quando operate in modalità discovered. Per esempio, se siete “in un hotspot wireless pubblico” vi è un grosso rischio che qualcun’altro possa intercettare il collegamento.


L’errore più grave che si possa fare con il proprio bluetooth
. É quello di non impostare una password per l’accesso. C’è chi tende ad utilizzare password banali come: 1234 o addirittura 0000. Ci si potrebbe chiedere: perché impostare una password complicata, quando sappiamo che con una brute-force un pirata può comunque scoprirla? Beh, perché nel caso del Bluetooth, siamo in vantaggio. Infatti, per potere eseguire un attacco brute-force, il pirata informatico ha bisogno di essere molto vicino a noi per molto tempo. E, solitamente, questa situazione è alquanto irrealizzabile. Gli attacchi tramite questa tecnologia avvengono in luoghi affollati e di passaggio (per esempio in metropolitana) e necessitano di molte ore, anche una dozzina. E prima o poi scenderemo dalla metro (si spera). Quindi, se abbiamo inserito una password per niente banale e soprattutto abbastanza lunga, possiamo essere ben sicuri che un eventuale malintenzionato non farà mai in tempo a scoprire il nostro codice di accesso. 


ATTENZIONE: Il Bluetooth è anche usato per spammare gli smartphone: esistono app Android che inviano a tutti i dispositivi bluetooth raggiungibili un file o una foto ogni minuto. La legge dei grandi numeri dice che ogni tanto, qualcuno cade nel tranello ed accetta il file, che però contiene del codice malevolo. 

[Voti: 0    Media Voto: 0/5]

Nessun commento

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *