BlueBorne svela la debolezza del Bluetooth: molti dispositivi a rischio di attacco

BlueBorne svela la debolezza del Bluetooth: molti dispositivi a rischio di attacco

Si chiama BlueBorne (letteralmente "trasportato tramite il blu") ed è una serie di attacchi che permette di prendere il controllo di dispositivi che abbiano una connessione Bluetooth attiva. Patch già emesse dai principali produttori

di Riccardo Robecchi pubblicata il , alle 18:41 nel canale Sicurezza
 

BlueBorne è il nome assegnato a un insieme di otto differenti exploit che è possibile utilizzare per attaccare sistemi con un chip Bluetooth attivo. L'attacco richiede solo che il dispositivo vittima abbia una connessione Bluetooth attiva e può quindi agire in totale silenziosità.

Armis, l'azienda che ha svelato le vulnerabilità e le modalità di attacco, ha diffuso alcuni esempi di attacco su sistema operativo Android. Il primo passo dell'attacco richiede l'individuazione del dispositivo vittima; una volta fatto ciò, il dispositivo viene costretto a cedere informazioni, che possono comprendere anche chiavi di cifratura. Armis parla di una certa somiglianza con Heartbleed.

Utilizzando una vulnerabilità nel Bluetooth Network Encapsulation Protocol (BNEP), che permette di utilizzare lo smartphone come punto di accesso a Internet (il cosiddetto tethering), un attaccante può corrompere segmenti di memoria scelti e arrivare a eseguire arbitrariamente codicesulla macchina. Questo gli dà, di fatto, il controllo del dispositivo. Non solo, però: Armis afferma che sia possibile eseguire codice da remoto; in questo caso si sfrutterebbe una vulnerabilità nel profilo PAN (Personal Area Network) del servizio BNEP.

BlueBorne

È possibile anche eseguire un attacco MITM (Man-In-The-Middle) che permette di intercettare tutte le comunicazioni: dietro questo attacco sarebbe nuovamente una vulnerabilità nel profilo PAN (diversa dalla precedente). L'attaccante potrebbe creare una interfaccia di rete malevola, che può dirottare tutto il traffico verso la destinazione specificata dall'attaccante.

In tutti i casi non c'è bisogno di alcuna operazione da parte dell'utente e il dispositivo non deve essere nemmeno visibile o posto in modalità di accoppiamento perché sia possibile effettuare gli attacchi. Una volta che il Bluetooth risulta acceso, il dispositivo è vulnerabile.

Armis si è già messa in contatto da tempo con i principali produttori di sistemi operativi; sia Microsoft che Google hanno già emesso gli aggiornamenti per risolvere il problema, così come le principali distribuzioni Linux (ad esempio, chi scrive ha ricevuto notifica di aggiornamento su Linux Mint 18.2). Da notare che Google ha fornito aggiornamenti per Android 6.0 Marshmallow e Android 7.0 Nougat, lasciando quindi gli utenti di Android 5.x Lollipop senza protezione. Anche i dispositivi iOS con versione del sistema antecedente alla 10 sono a rischio di attacco.

Ulteriori informazioni ed esempi di attacco o vulnerabilità sono presenti sul sito di Armis Labs.

Non tutti i sistemi saranno aggiornati e in alcuni casi gli aggiornamenti potrebbero richiedere diverso tempo per essere forniti. Oltre che una buona norma per risparmiare batteria, dunque, spegnere la connessione Bluetooth su smartphone, tablet e computer è anche una misura che aiuta a prevenire la possibilità di essere attaccati. In generale, è sempre una mossa saggia non mantenere attivo ciò che non viene attivamente utilizzato: d'altronde, perché se si spegne la macchina quando è in garage non si dovrebbero spegnere le connessioni non utilizzate?

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
zephyr8313 Settembre 2017, 21:02 #1
Non ho mica capito come funziona! Se il mio dispositivo Bluetooth è acceso ma non visibile come fanno a trovarmi?
rockroll13 Settembre 2017, 23:13 #2
Originariamente inviato da: zephyr83
Non ho mica capito come funziona! Se il mio dispositivo Bluetooth è acceso ma non visibile come fanno a trovarmi?


Non visibile? Intendi dire fuori portata? Se l'attaccante non è acquattato nelle immediate vicinanze certo non ti può attaccare via B.T.
zephyr8314 Settembre 2017, 00:24 #3
Originariamente inviato da: rockroll
Non visibile? Intendi dire fuori portata? Se l'attaccante non è acquattato nelle immediate vicinanze certo non ti può attaccare via B.T.


Si può impostare la visibilità del Bluetooth per essere rintracciato da altri dispostivi.
Pesmerga14 Settembre 2017, 10:48 #4
Originariamente inviato da: zephyr83
Si può impostare la visibilità del Bluetooth per essere rintracciato da altri dispostivi.



"The BlueBorne attack vector has several stages. First, the attacker locates active Bluetooth connections around him or her. Devices can be identified even if they are not set to “discoverable” mode."

Basta averlo acceso per essere vulnerabili.
Spawn758614 Settembre 2017, 12:59 #5
Potrebbe essere normale pensare "basta spegnere le connessioni bluetooth", però bisogna considerare che tutti i dispositivi aggiuntivi di un cellulare, tra cui smartwatch, cuffie wireless e quant'altro, usano tutti la connettività bluetooth per funzionare.
Per quanto mi riguarda si possono anche connettere e leggere tutto quello che faccio, tanto non è che i pagamenti li faccio con il cellulare e non ho salvato nessun metodo di pagamento neanche con l'account google...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^