I rischi del Bluetooth

La tecnologia Bluetooth permette di effettuare connessioni senza fili fra dispositivi elettronici (desktop, notebook, cellulari, palmari , videocamere e stampanti) utilizzando onde radio alla frequenza di 2,4 GHz, mettendo in comunicazione tra loro dis …

La tecnologia Bluetooth permette di effettuare connessioni senza fili fra
dispositivi elettronici (desktop, notebook, cellulari, palmari , videocamere
e stampanti) utilizzando onde radio alla frequenza di 2,4 GHz, mettendo in comunicazione
tra loro dispositivi coperti dal segnale. Le frequenze utilizzate variano da
paese a paese, in relazione alle normative nazionali. Nel momento in cui un
utente connette tra loro diversi dispositivi Bluetooth, crea intorno a sé
quella che viene chiamata Pan (Personal area network), ovvero una piccola rete
che offre la possibilità di scambiare dati e informazioni come normalmente
avviene in una comune rete locale aziendale (Lan). Questa tecnologia, tanto
diffusa oggi, ha però mostrato nel tempo alcune falle di sicurezza e
non è, quindi, scevra da vulnerabilità. Tra gli attacchi a danno
dei dispositivi Bluetooth, ve ne sono alcuni particolarmente conosciuti e diffusi.
Ecco i più pericolosi:

*BlueSnarf: Questo tipo di attacco sfrutta il servizio Obex
Push, ovvero quel tipo di servizio comunemente usato per scambiarsi i bigliettini
da visita elettronici. Facilmente attuabile nel caso in cui un cellulare abbia
impostato Bluetooth in modalità visibile, il BlueSnarf consente di collegarsi
a un telefonino e accedere a rubrica e agenda, il tutto ovviamente senza autorizzazione.

*Bluejacking: Si tratta di un attacco che sfrutta i nomi identificativi
che due dispositivi si scambiano all’inizio di una connessione (si pensi
a quando associamo il nostro telefono a un computer) per trasmettere brevi testi
ingannevoli.
Un utente potrebbe, ad esempio, essere invitato a digitare un codice per risolvere
problemi alla rete e, inconsapevolmente, autorizzerebbe un aggressore ad acquisire
tutti i privilegi necessari per accedere a rubrica, agenda o file ed, eventualmente,
compromettere informazioni e dati residenti sul dispositivo.

*BlueBug: Questa vulnerabilità consente di accedere
ai Comandi At del telefono cellulare (ovvero a quel set di comandi che impartisce
istruzioni al cellulare) consentendo all’aggressore di sfruttare, all’insaputa
dell’utente, tutti i servizi telefonici: dalle chiamate in uscita e in
entrata agli Sms spediti, ricevuti o cancellati, oltre a molte altre operazioni,
ivi inclusa la possibilità di modificare addirittura i parametri di configurazione
del dispositivo.

*BlueBump: Questo attacco sfrutta vulnerabilità legate
al collegamento Bluetooth. Quest’ultimo, infatti, se rimane attivo, offre
la possibilità ai cellulari non più autorizzati di continuare
ad accedere al dispositivo, come se fossero ancora inclusi nell’elenco
degli apparati con accesso consentito.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome