Il Bluesnarfing

Articolo pubblicato su "Il Quotidiano del Molise" del 29-08-2016

Articolo pubblicato su  "www.isernianews.it"  il    27-08-2016

(Bluetooth Hacking)

Bentrovati! La settimana scorsa abbiamo visto cos’è la tecnologia Bluetooth e per che cosa essa venga utilizzata. Abbiamo anche precisato che questo tipo di connessione può essere soggetta a tutta una serie di aggressioni telematiche che vanno sotto il nome di “Bluetooth Hacking”. Poiché la maggior parte delle persone che utilizzano computer, tablet e smartphone non immaginano minimamente che anche una “piccola” rete Bluetooth può essere violata da terzi, con conseguenze terribili per la propria privacy, è bene raccontare in cosa consistono e come avvengono simili attacchi. Uno dei più pericolosi, ignorati e sottovalutati dagli utenti è il “Bluesnarfing”.

Rispetto al “Bluejacking”, di cui vi abbiamo parlato, il Bluesnarfing è una vera e propria violazione telematica che permette di accedere e sottrarre informazioni personali, utilizzando la connessione Bluetooth che è stata attivata su un dispositivo digitale in un determinato momento. Tante e diverse sono le informazioni che possono essere rubate: i contatti della rubrica telefonica, il calendario con impegni e compleanni, le e-mail di lavoro, i messaggi degli amici, le foto delle vacanze, i file scaricati da Internet…praticamente ogni cosa, anche il numero seriale dello stesso telefonino, che il criminale può utilizzare per clonare lo smartphone!

Su buona parte dei dispositivi vulnerabili a questo attacco, l’accesso avviene anche in scrittura! Questo vuol dire che le informazioni non solo possono essere copiate dall’attaccante, ma anche modificate, aggiunte e cancellate! Da un punto di vista strettamente tecnico, l’attacco colpisce un protocollo denominato “OBEX” (“Object Exchange Protocol”): un protocollo di comunicazione che serve per inviare e ricevere file tra i diversi dispositivi e che è simile, nel funzionamento, al più noto “HTTP". Tuttavia, rispetto all’“Hypertext Transfer Protocol”, in cui un dispositivo client apre una connessione – effettua una singola richiesta – riceve la risposta – e termina chiudendo il collegamento, l’Obex riesce a sopportare più operazioni correlate nella stessa connessione! Questa caratteristica lo rende, perciò, particolarmente “appetibile” agli occhi di un criminale digitale!

Il Bluesnarfing può essere effettuato anche sui dispositivi che, nell’utilizzare il Bluetooth, sono stati posti in modalità “invisibile”! I (numerosi) software utilizzati riescono, infatti, ad individuare qualsiasi connessione Bluetooth attiva nelle vicinanze! L’unico vero ostacolo, semmai, è rappresentato dall’ampio margine di ricerca degli indirizzi MAC (cioè degli indirizzi c.d. “fisici”). Dall’analisi del protocollo Bluetooth, infatti, si evince che esso utilizza un unico “MAC Address” a 48 bit, in cui i primi 24 bit identificano il produttore del modulo Bluetooth, mentre i rimanenti 24 si riferiscono ad oltre 16 milioni di dispositivi!

Concludendo: qualsiasi dispositivo con la connessione Bluetooth attivata è comunque “visibile” e, quindi, potenzialmente suscettibile di Bluesnarfing! Sebbene la situazione non risulta essere delle più rosee e rassicuranti, ci sono comunque contromisure che possono essere adottate per limitare la pericolosità di questo particolare attacco telematico. Come già consigliato la scorsa volta, è bene accertarsi che la connessione Bluetooth del proprio dispositivo rimanga “spenta” quando non utilizzata. Aggressioni di questo tipo vengono sempre condotte in luoghi particolarmente affollati, come piazze, ristoranti e concerti. Per questo motivo è bene evitare l’uso del Bluetooth quando ci si trova in condizioni simili, limitandolo a posti più tranquilli ed isolati.

Esisterebbe anche un particolare tipo di firewall creato proprio per le connessioni Bluetooth. Attualmente, uno dei migliori presenti sul mercato è “Bluetooth Firewall”. Il software permetterebbe non solo di identificare (e controllare) tutti i dispositivi che richiedono l’accesso via Bluetooth, ma anche di creare un file di log in cui, automaticamente, viene registrato ogni “evento” che si verifica durante la connessione stessa.

I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise" <- - - - - - - >  VISUALIZZA l'articolo su "IserniaNews

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *