Libero
SICUREZZA INFORMATICA

Nuova falla nel Bluetooth, questa volta tocca a Linux

Si chiama BleedingTooth l'ultima vulnerabilità della connessione Bluetooth scoperta dai ricercatori di sicurezza: permette a un hacker di prendere il controllo completo del dispositivo

vulnerabilità bluetooth Fonte foto: Shutterstock

Un ingegnere di Google ha scoperto una nuova falla nello standard di connessione Bluetooth e Intel raccomanda vivamente a tutti di eseguire un aggiornamento per chiuderla, perché è molto pericolosa. Cosa sta succedendo? La falla si chiama BleedingTooth e sfrutta una vulnerabilità del protocollo BlueZ, usata nei sistemi operativi Linux per PC e su alcuni dispositivi IoT. Compresi alcuni router.

Non si tratta di un problema da poco, anzi: BleedingTooth è stata valutata con un grado di severità molto alto, pari a 8,3 su 10. E’ anche un problema molto diffuso, perché affligge tutti i sistemi operativi Linux dalla versione 2.4.6 alla 5.8. La prima versione sicura di Linux è la 5.9, chi ne usa una precedente è a rischio attacco. Un attacco, tra l’altro, facile e veloce, che non richiede alcun intervento da parte della vittima e che può essere messo a segno anche tramite un chip Bluetooth appositamente programmato. Niente di rassicurante, quindi, per questo ennesimo problema di sicurezza della connessione Bluetooth.

Come funziona BleedingTooth

Tecnicamente BleedingTooth è una vulnerabilità “Zero-Click“, perché l’utente non deve compiere alcuna azione per essere a rischio, lo è già anche se non fa nulla se ha una delle versioni del sistema operativo già citate.

Un attaccante che si trova sufficientemente vicino al dispositivo Bluetooth da attaccare lo può fare sfruttando la vulnerabilità di BlueZ e, in pochissimo tempo, può scalare i privilegi di sistema. Tradotto in parole povere: entra dal Bluetooth e prende il controllo del dispositivo attaccato. E può farlo anche tramite un chip di connessione Bluetooth sapientemente programmato per lanciare l’attacco, l’unico limite è che attaccante e attaccato devono essere a portata di Bluetooth.

Intel avverte: aggiornate i sistemi

Pochi giorni fa Intel, analizzata la documentazione presentata da Andu Nguyen (l’ingegnere di Google che ha scoperto BleedingTooth), ha giudicato grave il rischio derivante dal bug di sicurezza e ha invitato ufficialmente tutti i gestori di sistemi Linux ad effettuare l’aggiornamento ad una versione sicura.

BleedingTooth: quali dispositivi sono a rischio

Possono essere attaccati sfruttando BleedingTooth tutti quasi tutti i dispositivi che usano il protocollo BlueZ. E sono parecchi: oltre ai PC desktop e laptop con una versione successiva alla 2.4.6 e precedente alla 5.9, anche i Chromebook e diversi dispositivi smart IoT e una manciata di router con connessione Bluetooth Low Energy.

La vera buona notizia, però, è che Andu Nguyen ha confermato che BleedingTooth non riguarda anche i dispositivi Android con connessione Bluetooth. Smartphone e table, già interessati da precedenti vulnerabilità del Bluetooth, questa volta sono salvi. In ogni caso la regola d’oro, quando si parla di sicurezza di questo tipo di connessione, è sempre la stessa: spegnere il Bluetooth quando non lo si usa.