Libero
SICUREZZA INFORMATICA

Perché disattivare il Bluetooth quando non serve

Lo standard Bluetooth ha mille pregi e ci torna utile in mille modi, ma ci sono anche mille modi di utilizzarlo contro di noi

Pubblicato:

Le connessioni Bluetooth esistono da alcuni decenni: oggi, fitness tracker, cuffie, altoparlanti e dispositivi domestici intelligenti utilizzano questo standard di connettività e grazie a questa connessione viaggiano tanti dati, tantissimi. E dove ci sono dati ci potrebbero essere anche hacker che hanno trovato il modo di abusarne. Pensiamo solo che uno dei dispositivi più comuni con questa tecnologia sono gli auricolari bluetooth, dai quali passano anche le nostre conversazioni telefoniche.

Ecco perché è importante essere consapevoli delle vulnerabilità a cui sono sottoposti i dispositivi che usano il Bluetooth e come difendersi: innanzitutto spegnendo il Bluetooth quando non è necessario. Infatti, tenerlo in funzione anche quando non serve significa esporre il nostro dispositivo a alcune di queste vulnerabilità, come, ad esempio, il tracciamento della posizione oppure l’uso improprio di app presenti sul nostro telefono. Ricordiamo che Il Bluetooth è un tipo di comunicazione wireless che utilizza le frequenze radio per connettersi a diversi dispositivi. Una volta connessi i due dispositivi, i dati possono essere trasmessi attraverso il Bluetooth da uno all’altro e, come sempre quando due dispositivi comunicano tra loro, anche in questo caso un hacker si potrebbe mettere in mezzo nel più comune degli attacchi “Man In the Middle“.

Gli attacchi Bluetooth più comuni

Il Bluejacking è un attacco durante il quale un hacker utilizza il Bluetooth per entrare nel nostro telefono e inviare messaggi anonimi ad altri dispositivi vicini. Gli hacker possono anche usarlo per effettuare chiamate internazionali o costose con tariffe al minuto stellari.

Il Bluesnarfing è un attacco in cui un hacker ruba informazioni sul nostro telefono, inclusi calendari e rubrica, e-mail, testi, foto e video. L’hacker deve scaricare tutte queste informazioni abbastanza rapidamente, mentre si trova nel raggio dei 10 metri dal dispositivio.

Il Bluebugging è probabilmente l’attacco peggiore in quanto consente all’hacker di controllare completamente il nostro dispositivo: può ascoltare le telefonate e accedere a tutti i dati memorizzati sul dispositivo.

Chi ha il Bluetooth in auto deve modificare necessariamente il PIN preimpostato, di solito 1234 oppure 0000 poiché un hacker, con l’uso di un laptop e di un antenna, potrebbe ascoltare le conversazioni in vivavoce e parlare direttamente con le persone.

Localizzazione della posizione

Come abbiamo anticipato la forma di abuso di un Bluetooth più comune è rappresentata dal tracciamento della posizione. A essere maggiormente hackerati sono i dispositivi indossabili per il fitness dotati di GPS, in quanto possono fornire il flusso continuo dei nostri movimenti. A un hacker basta avere una connessione Bluetooth e un identificatore univoco del dispositivo.

Infatti, due dispositivi che si connettono tramite Bluetooth si riconoscono scambiandosi un’informazione simile a un indirizzo. La maggior parte dei dispositivi li cambia regolarmente, ad esempio quando viene ristabilita la connessione o quando le batterie sono scariche. Tuttavia, alcuni esperti in sicurezza hanno recentemente scoperto che alcuni dispositivi, come i fitness tracker, mantengono lo stesso indirizzo e gli hacker possono utilizzare questo numero come identificatore univoco del dispositivo.

La crittografia può essere violata

I ricercatori hanno anche scoperto di recente una tecnica di hacking che indebolisce la crittografia Bluetooth e ne facilita il crack. Due dispositivi che si connettono tramite tecnologia Bluetooth devono scambiare chiavi crittografiche per stabilire una connessione sicura. Tuttavia, non tutti i dispositivi supportano chiavi di crittografia lunghe e sicure. Pertanto, devono “parlarsi” tra loro per decidere la lunghezza della chiave.

Nell’attacco Key Negotiation of Bluetooth (KNOB), gli hacker intercettano questo processo e “offrono” a uno dei dispositivi di utilizzare una chiave di crittografia debole. Una volta stabilita la connessione, un hacker può utilizzare un semplice attacco per violare la crittografia e iniziare a guardare il traffico scambiato tra i dispositivi.

Gli hacker possono anche utilizzare il Bluetooth per causare un Denial of Service o attacco DOS. Possono mandare in crash il nostro dispositivo, impedendo di ricevere o effettuare chiamate o per scaricare la batteria.

Infine anche le app potrebbero essere utilizzate segretamente, grazie al Bluetooth per raccogliere dati e tracciare la nostra posizione.

Libero Shopping