Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Set 13, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
La ricetta di BlueBorne si potrebbe riassumere così: prendi 8 vulnerabilità a livello di implementazione del collegamento Bluetooth, mettile nelle mani di un pirata informatico e il piatto è servito. Quello che ottieni è una potenziale apocalisse informatica.
La tecnica di attacco descritta dai ricercatori di Armis in un report pubblicato ieri, è infatti di quelle che possono provocare gli incubi a chiunque. Consente di prendere il controllo di un dispositivo e accedere a tutti i contenuti memorizzati al suo interno senza bisogno di utilizzare uno dei classici vettori di attacco come il download di un file o il collegamento a un sito Internet.
Tutto quello che serve è che il dispositivo abbia il Bluetooth attivo e si trovi nel raggio d’azione del cyber-criminale o di un altro dispositivo infetto. Peggio ancora: l’attacco non può essere individuato dalla vittima, che non alcun ha modo di capire che il suo dispositivo è stato compromesso.
Come spiegano i ricercatori di Armis in un video che illustra le caratteristiche della tecnica di attacco, l’exploit potrebbe essere utilizzato anche per confezionare un worm in grado di diffondersi autonomamente da un dispositivo all’altro sfruttando proprio come farebbe un virus “biologico”.
All’origine di BlueBorne ci sono una serie di vulnerabilità (per la precisione i ricercatori ne hanno identificate otto) che risiedono nella stessa implementazione di Bluetooth. Quattro di queste sono state classificate come “critiche”.
Non solo: le falle riguardano più o meno tutte le piattaforme (Android, iOS, Linux e Windows) e interessano potenzialmente smartphone, tablet, smart watch, dispositivi IoT e computer. Stiamo parlando quindi di circa 5 miliardi di dispositivi in circolazione.
L’impatto varia a seconda del tipo di dispositivo colpito. Nel caso di smartphone e tablet lo scenario comprende la possibilità di accedere ai dispositivi, prenderne il controllo pressoché totale e accedere ai file memorizzati al loro interno.
Nel caso invece di dispositivi wearable come gli smart watch (la maggior parte ha sistemi basati su Linux) o dei dispositivi della Internet of Things, l’impatto varia a seconda del tipo di dispositivo.
In una demo pubblicata su YouTube, per esempio, i ricercatori mostrano come sia possibile accedere al microfono di uno smart watch e ascoltare a distanza tutto quello che viene detto nel raggio d’azione del microfono.
Per quanto riguarda i computer Windows (secondo Microsoft gli Windows Phone sarebbero immuni) le vulnerabilità del Bluetooth possono essere utilizzate per portare un attacco Man in the Middle che consentirebbe, per esempio, di rubare le credenziali di accesso a servizi Internet.
Ma quali dispositivi sono vulnerabili? Al momento della scoperta dei bug lo erano praticamente tutte. Dalle parti di Armis, però, si sono dati un gran da fare per contattare i vari produttori e lavorare con loro per mettere a punto gli aggiornamenti che correggono le vulnerabilità.
Come conseguenza, Google ha rilasciato una patch lo scorso 4 settembre e Microsoft addirittura nello scorso luglio. Per quanto riguarda Apple, nel report si spiega che i prodotti attualmente in commercio non sono vulnerabili all’attacco, ma lo sono i dispositivi iOS con sistema fino alla versione 9.3.5 e le Apple TV con sistema fino alla versione 7.2.2.
Tutti o quasi i dispositivi più diffusi (se aggiornati all’ultima versione del sistema operativo) sono quindi immuni dall’attacco.
Purtroppo c’è un “ma”, che riguarda i prodotti per i quali non vengono più forniti aggiornamenti. E non si tratta esattamente di una categoria trascurabile: secondo una stima si tratterebbe di ben 2 miliardi di dispositivi.
Google, per esempio, ha rilasciato le patch solo per Oreo (8.0), Nougat (7.0) e Marshmallow (6.0). I dispositivi con sistemi più vecchi restano quindi “scoperti”.
Un caso a parte è rappresentato da Samsung. Armis sostiene di averla contattata tre volte senza ricevere risposta. Per i sistemi Linux, gli aggiornamenti dovrebbero diventare disponibili in queste ore.
La situazione, quindi, sembra essere (quasi) sotto controllo. Ma il possibile impatto delle vulnerabilità, nel caso in cui un pirata informatico le avesse scoperte e utilizzate per creare una serie di malware, fa davvero impressione.
Ciò che preoccupa, però, è che BlueBorne potrebbe essere solo la punta dell’iceberg. Come spiegano gli analisti di Armis, Bluetooth è talmente complicato da lasciare pensare che nei meandri delle sue specifiche si possano nascondere altre falle del genere. Incrociamo le dita…
Nov 19, 2024 0
Nov 13, 2024 0
Ott 30, 2024 0
Ott 16, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...
One thought on “BlueBorne: l’attacco invisibile tramite Bluetooth”