Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Set 13, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
La ricetta di BlueBorne si potrebbe riassumere così: prendi 8 vulnerabilità a livello di implementazione del collegamento Bluetooth, mettile nelle mani di un pirata informatico e il piatto è servito. Quello che ottieni è una potenziale apocalisse informatica.
La tecnica di attacco descritta dai ricercatori di Armis in un report pubblicato ieri, è infatti di quelle che possono provocare gli incubi a chiunque. Consente di prendere il controllo di un dispositivo e accedere a tutti i contenuti memorizzati al suo interno senza bisogno di utilizzare uno dei classici vettori di attacco come il download di un file o il collegamento a un sito Internet.
Tutto quello che serve è che il dispositivo abbia il Bluetooth attivo e si trovi nel raggio d’azione del cyber-criminale o di un altro dispositivo infetto. Peggio ancora: l’attacco non può essere individuato dalla vittima, che non alcun ha modo di capire che il suo dispositivo è stato compromesso.
Come spiegano i ricercatori di Armis in un video che illustra le caratteristiche della tecnica di attacco, l’exploit potrebbe essere utilizzato anche per confezionare un worm in grado di diffondersi autonomamente da un dispositivo all’altro sfruttando proprio come farebbe un virus “biologico”.
All’origine di BlueBorne ci sono una serie di vulnerabilità (per la precisione i ricercatori ne hanno identificate otto) che risiedono nella stessa implementazione di Bluetooth. Quattro di queste sono state classificate come “critiche”.
Non solo: le falle riguardano più o meno tutte le piattaforme (Android, iOS, Linux e Windows) e interessano potenzialmente smartphone, tablet, smart watch, dispositivi IoT e computer. Stiamo parlando quindi di circa 5 miliardi di dispositivi in circolazione.
L’impatto varia a seconda del tipo di dispositivo colpito. Nel caso di smartphone e tablet lo scenario comprende la possibilità di accedere ai dispositivi, prenderne il controllo pressoché totale e accedere ai file memorizzati al loro interno.
Nel caso invece di dispositivi wearable come gli smart watch (la maggior parte ha sistemi basati su Linux) o dei dispositivi della Internet of Things, l’impatto varia a seconda del tipo di dispositivo.
In una demo pubblicata su YouTube, per esempio, i ricercatori mostrano come sia possibile accedere al microfono di uno smart watch e ascoltare a distanza tutto quello che viene detto nel raggio d’azione del microfono.
Per quanto riguarda i computer Windows (secondo Microsoft gli Windows Phone sarebbero immuni) le vulnerabilità del Bluetooth possono essere utilizzate per portare un attacco Man in the Middle che consentirebbe, per esempio, di rubare le credenziali di accesso a servizi Internet.
Ma quali dispositivi sono vulnerabili? Al momento della scoperta dei bug lo erano praticamente tutte. Dalle parti di Armis, però, si sono dati un gran da fare per contattare i vari produttori e lavorare con loro per mettere a punto gli aggiornamenti che correggono le vulnerabilità.
Come conseguenza, Google ha rilasciato una patch lo scorso 4 settembre e Microsoft addirittura nello scorso luglio. Per quanto riguarda Apple, nel report si spiega che i prodotti attualmente in commercio non sono vulnerabili all’attacco, ma lo sono i dispositivi iOS con sistema fino alla versione 9.3.5 e le Apple TV con sistema fino alla versione 7.2.2.
Tutti o quasi i dispositivi più diffusi (se aggiornati all’ultima versione del sistema operativo) sono quindi immuni dall’attacco.
Purtroppo c’è un “ma”, che riguarda i prodotti per i quali non vengono più forniti aggiornamenti. E non si tratta esattamente di una categoria trascurabile: secondo una stima si tratterebbe di ben 2 miliardi di dispositivi.
Google, per esempio, ha rilasciato le patch solo per Oreo (8.0), Nougat (7.0) e Marshmallow (6.0). I dispositivi con sistemi più vecchi restano quindi “scoperti”.
Un caso a parte è rappresentato da Samsung. Armis sostiene di averla contattata tre volte senza ricevere risposta. Per i sistemi Linux, gli aggiornamenti dovrebbero diventare disponibili in queste ore.
La situazione, quindi, sembra essere (quasi) sotto controllo. Ma il possibile impatto delle vulnerabilità, nel caso in cui un pirata informatico le avesse scoperte e utilizzate per creare una serie di malware, fa davvero impressione.
Ciò che preoccupa, però, è che BlueBorne potrebbe essere solo la punta dell’iceberg. Come spiegano gli analisti di Armis, Bluetooth è talmente complicato da lasciare pensare che nei meandri delle sue specifiche si possano nascondere altre falle del genere. Incrociamo le dita…
Mar 17, 2025 0
Mar 14, 2025 0
Mar 12, 2025 0
Mar 07, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...
One thought on “BlueBorne: l’attacco invisibile tramite Bluetooth”