Aggiornamenti recenti Aprile 9th, 2025 11:08 AM
Set 14, 2016 Marco Schiaffino News, Privacy, Vulnerabilità 0
Nel 2016 verranno venduti più di 4 miliardi di dispositivi dotati di Bluetooth. Ognuno di questi può essere individuato e identificato utilizzando un semplice software realizzato dalla società di sicurezza Pwnie Express.
Lo strumento si chiama BlueHydra e il suo codice è disponibile su GitHub. Si tratta di un programma pensato per funzionare su un PC con Linux (Debian) o su un Pwn Sensor, i dispositivi prodotti da Pwnie Express e dedicati specificatamente a questo tipo di attività.
BlueHydra è in grado di rilevare qualsiasi dispositivo con Bluetooth (anche low power) attivo nella sua area di azione. Il programma identifica i dispositivi mostrandone il MAC address, il tipo di dispositivo, lo Universally Unique IDentifier (UUID) e permette di capire a quale distanza si trova attraverso l’indicazione del valore Received Signal Strength Indication (RSSI).
L’idea che il programma possa individuare tutti i dispositivi Bluetooth nelle vicinanze è semplicemente inquietante.
Naturalmente la valutazione della distanza dipende dal raggio di azione dello strumento che si sta usando come “sensore” e dalle caratteristiche del dispositivo individuato.
Le cose cambiano quando BlueHydra intercetta un iBeacon, i dispositivi progettati da Apple e usati come trasmettitori per fornire opzioni e informazioni “utili” a chi utilizza device mobili, soprattutto in ambito commerciale. In questo caso, infatti, la misurazione della distanza è precisissima.
BlueHydra e i sensori di Pwnie Express sono strumenti pensati per consentire alle aziende di “rilevare e individuare i dispositivi potenzialmente vulnerabili”.
Il software, per chi non ha compiti di auditing nel campo della sicurezza, rappresenta più che altro un campanello di allarme riguardo il livello di tracciabilità legato all’utilizzo di dispositivi con funzioni Bluetooth.
Mag 14, 2024 0
Dic 07, 2023 0
Nov 07, 2023 0
Gen 04, 2023 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...