I rischi ai quali ci si espone utilizzando la tecnologia che connette tra loro senza fili i dispositivi elettronici
La tecnologia Bluetooth permette di effettuare connessioni senza fili fra dispositivi elettronici (desktop, notebook, cellulari, palmari , videocamere e stampanti) utilizzando onde radio alla frequenza di 2,4 GHz, mettendo in comunicazione tra loro dispositivi coperti dal segnale. Le frequenze utilizzate variano da paese a paese, in relazione alle normative nazionali. Nel momento in cui un utente connette tra loro diversi dispositivi Bluetooth, crea intorno a sé quella che viene chiamata Pan (Personal area network), ovvero una piccola rete che offre la possibilità di scambiare dati e informazioni come normalmente avviene in una comune rete locale aziendale (Lan). Questa tecnologia, tanto diffusa oggi, ha però mostrato nel tempo alcune falle di sicurezza e non è, quindi, scevra da vulnerabilità. Tra gli attacchi a danno dei dispositivi Bluetooth, ve ne sono alcuni particolarmente conosciuti e diffusi. Ecco i più pericolosi:
*BlueSnarf: Questo tipo di attacco sfrutta il servizio Obex Push, ovvero quel tipo di servizio comunemente usato per scambiarsi i bigliettini da visita elettronici. Facilmente attuabile nel caso in cui un cellulare abbia impostato Bluetooth in modalità visibile, il BlueSnarf consente di collegarsi a un telefonino e accedere a rubrica e agenda, il tutto ovviamente senza autorizzazione.
*Bluejacking: Si tratta di un attacco che sfrutta i nomi identificativi che due dispositivi si scambiano all’inizio di una connessione (si pensi a quando associamo il nostro telefono a un computer) per trasmettere brevi testi ingannevoli.
Un utente potrebbe, ad esempio, essere invitato a digitare un codice per risolvere problemi alla rete e, inconsapevolmente, autorizzerebbe un aggressore ad acquisire tutti i privilegi necessari per accedere a rubrica, agenda o file ed, eventualmente, compromettere informazioni e dati residenti sul dispositivo.
*BlueBug: Questa vulnerabilità consente di accedere ai Comandi At del telefono cellulare (ovvero a quel set di comandi che impartisce istruzioni al cellulare) consentendo all’aggressore di sfruttare, all’insaputa dell’utente, tutti i servizi telefonici: dalle chiamate in uscita e in entrata agli Sms spediti, ricevuti o cancellati, oltre a molte altre operazioni, ivi inclusa la possibilità di modificare addirittura i parametri di configurazione del dispositivo.
*BlueBump: Questo attacco sfrutta vulnerabilità
legate al collegamento Bluetooth. Quest’ultimo, infatti, se rimane attivo, offre
la possibilità ai cellulari non più autorizzati di continuare ad accedere al
dispositivo, come se fossero ancora inclusi nell’elenco degli apparati con
accesso consentito.





