Il Bluebugging
Articolo pubblicato su "Il Quotidiano del Molise" del 05-09-2016
Articolo pubblicato su "www.isernianews.it" il 03-09-2016
(Bluetooth Hacking)
Il Bluetooth è stato realizzato per semplificare lo scambio e la condivisione di informazioni tra più utenti. Affinché questo avvenga, per prima cosa è necessario trovare ed “associare” fra di loro i diversi dispositivi digitali. Durante questa procedura, conosciuta col termine tecnico di “pairing”, viene generata una chiave segreta per mezzo di un numero PIN che ogni utente è invitato ad inserire sul proprio dispositivo. La chiave proteggerà lo scambio dei dati per tutta la durata del collegamento. Questa è la fase più “delicata” di una connessione Bluetooth!
Anche se si tratta di una eventualità remota (e costosa!), alcuni ricercatori sono riusciti a dimostrare che è possibile ricostruire il PIN semplicemente “ascoltando” il traffico dati che avviene tra i dispositivi proprio nel momento del pairing! La fase di pairing costituirebbe, insomma, il “tallone d’Achille” della connessione Bluetooth, poiché esposta ad attacchi telematici o a quelli (ancor più subdoli!) di Ingegneria Sociale!
Un particolare tipo di attacco Bluetooth, la cui riuscita è, spesso, dovuta all’ignoranza della vittima, è il “Bluebugging”! Il Bluebugging nacque nel 2004, esattamente un anno dopo il “Bluejacking”, per opera di un ricercatore tedesco il quale scoprì una pericolosa falla insita nella tecnologia Bluetooth! Il ricercatore chiamò questa vulnerabilità “BlueBug”! Sfruttando la falla, lo sperimentatore creò un apposito programma che permetteva di prendere il totale controllo del telefono della vittima. Infatti, l’attaccante è in grado di ascoltare ogni conversazione della sua vittima e di ridirezionare qualsiasi chiamata in entrata e in uscita!
L’attacco Bluebugging crea una specie di “backdoor” sul dispositivo target proprio durante la fase del pairing, facendo credere di essere il legittimo utilizzatore del Bluetooth e aggiungendo, in modo automatico, il dispositivo attaccante nell’elenco di quelli “fidati”! Il Bluebugging costringe il cellulare ad eseguire tutta una serie di comandi: si tratta dei c.d. “comandi AT”, ossia comandi che permettono di settare e pilotare un cellulare tramite un cavo collegato ad un computer. Attraverso questi comandi, l’attaccante sarà in grado di eseguire chiamate, leggere, cancellare ed inviare messaggi, consultare i numeri della rubrica telefonica, esaminare gli appuntamenti del calendario, modificare i parametri di configurazione del telefono e tante, tante altre cose!
Poiché il Bluetooth ha un raggio di azione abbastanza limitato, l’aggressione è condizionata dalla potenza trasmittente dei moduli Bluetooth di classe 2 che, normalmente, non superano i 10-15 metri di estensione. Tuttavia, la successiva comparsa di antenne direzionali ha permesso di estendere questo raggio di azione! Anche se, in origine, il Bluebugging fu sviluppato solo per i computer portatili, con l’avvento e la diffusione dei potenti PDA e di tutti gli altri dispositivi mobili, oggi è considerato tra le minacce più pericolose a cui l’utilizzatore di uno smartphone deve prestare massima attenzione!
Per evitare di diventare una delle tante vittime di Bluebugging è bene tenere sempre “spenta” la connessione Bluetooth quando essa non è affatto necessaria e diffidare di qualsiasi avviso che potrebbe improvvisamente comparire sul dispositivo quando, invece, essa è tenuta “accesa”. Bisogna, inoltre, evitare di utilizzare questo tipo di connessione in luoghi particolarmente affollati, come metropolitane, spiagge, aeroporti, piazze, ristoranti e scuole!
Prima di associare due dispositivi in una connessione Bluetooth, è molto importante conoscerne i rispettivi “identificativi”, ossia con quali nomi essi vengono individuati nella rete Bluetooth. Avvenuta la connessione, l’utente deve controllare anche a quali apparecchi il device è stato collegato! Un comportamento prudente, accorto e consapevole permette, quindi, di evitare pericolosi rischi e spiacevoli conseguenze anche nell’utilizzo di una simile tecnologia che, sebbene meno utilizzata rispetto al wireless, richiede comunque una certa attenzione ed una appropriata consapevolezza!
I-Forensics Team
VISUALIZZA l'articolo sul "Il Quotidiano del Molise" <- - - - - - - > VISUALIZZA l'articolo su "IserniaNews