Blueborne: quando la connessione bluetooth viene sfruttata dagli hacker

 

 

 

 

Nonostante venga utilizzato ormai da diversi anni (30 per la precisione), la tecnologia bluetooth risulta ancora oggi tra le più usate dagli utenti per creare un “ponte” comunicativo che permette lo scambio di dati, informazioni, file e documenti tra i diversi dispositivi o, più recentemente, per ascoltare musica in modalità wireless (ovvero attraverso cuffie e auricolari bluetooth).
Nonostante le sue numerose applicazioni e l’uso quotidiano che le persone fanno di questa tecnologia, essa presenta ancora delle vulnerabilità che consentono ai malintenzionati di sfruttarle per assumere il pieno controllo dei dispositivi, rubare informazioni personali e diffondere virus. Questo specifico tipo di cyber attack, in gergo informatico, è stato definito: Blueborne.

Blueborne: che cos’è

Il termine Blueborne (che letteralmente significa “trasportato tramite il blu”) fa riferimento a un vettore di attacco che può consentire agli hacker di utilizzare le connessioni Bluetooth per penetrare e assumere in maniera silenziosa il controllo dei principali dispositivi e dei loro sistemi operativi.

La pericolosità di questa tipologia di attacco informatico si lega al fatto che non è necessario che il dispositivo risulti compromesso o che il criminale informatico sia associato al dispositivo, e nemmeno deve essere impostato in modalità “rilevabile”, questo attacco può essere sferrato dagli hacker in qualunque momento. In sostanza tutti i dispositivi abilitati al bluetooth risultano potenzialmente vulnerabili a questo cyber attack.

Come funziona un attacco informatico Blueborne

L’attacco informatico bueborne richiede diverse fasi. L’hacker inizialmente ricerca e individua una connessione bluetooth attiva, anche se non risulta in modalità “rilevabile”. Successivamente attraverso l’indirizzo MAC riconoscere il sistema operativo presente all’interno del dispositivo, e regola di conseguenza l’exploit. Dopodiché, il malintenzionato sfrutta una specifica vulnerabilità riscontrata nel bluetooth per ottenere l’accesso al dispositivo e sottrarre in modo illecito i dati o condividere un malware.

Dispositivi e piattaforme potenzialmente vulnerabili a BlueBorne

Come accennato in precedenza il vettore di attacco blueborne mette potenzialmente in pericolo tutti gli smartphone, desktop, sistemi di intrattenimento e dispositivi abilitati bluetooth in esecuzione sulle principali piattaforme informatiche, tra cui Android, iOS, Windows ed ecc. Le due piattaforme tuttavia più vulnerabili sono Android e Linux. Questo perché il modo in cui il bluetooth in questi sistemi operativi è stato implementato li rende maggiormente sensibili all’exploit di corruzione della memoria utilizzato per eseguire malware da remoto.

Difendere i propri dispositivi dal Blueborne

Nonostante le minacce continue date da questa tipologia di attacchi, esistono delle tecniche che consentono di ridurre il rischio di essere colpiti da un attacco blueborne:

  1. Mantenere aggiornato costantemente il sistema operativo;
  2. Disattivare il bluetooth quando non viene utilizzato;
  3. Evitare di instaurare connessioni bluetooth con dispositivi sconosciuti o non attendibili;
  4. Utilizzare antivirus in grado di rilevare le minacce sul dispositivo.

Scopri l’Assicurazione Cyber Risk di Lokky