Aggiornamenti recenti Luglio 30th, 2025 3:48 PM
Set 14, 2016 Marco Schiaffino News, Privacy, Vulnerabilità 0
Nel 2016 verranno venduti più di 4 miliardi di dispositivi dotati di Bluetooth. Ognuno di questi può essere individuato e identificato utilizzando un semplice software realizzato dalla società di sicurezza Pwnie Express.
Lo strumento si chiama BlueHydra e il suo codice è disponibile su GitHub. Si tratta di un programma pensato per funzionare su un PC con Linux (Debian) o su un Pwn Sensor, i dispositivi prodotti da Pwnie Express e dedicati specificatamente a questo tipo di attività.
BlueHydra è in grado di rilevare qualsiasi dispositivo con Bluetooth (anche low power) attivo nella sua area di azione. Il programma identifica i dispositivi mostrandone il MAC address, il tipo di dispositivo, lo Universally Unique IDentifier (UUID) e permette di capire a quale distanza si trova attraverso l’indicazione del valore Received Signal Strength Indication (RSSI).
L’idea che il programma possa individuare tutti i dispositivi Bluetooth nelle vicinanze è semplicemente inquietante.
Naturalmente la valutazione della distanza dipende dal raggio di azione dello strumento che si sta usando come “sensore” e dalle caratteristiche del dispositivo individuato.
Le cose cambiano quando BlueHydra intercetta un iBeacon, i dispositivi progettati da Apple e usati come trasmettitori per fornire opzioni e informazioni “utili” a chi utilizza device mobili, soprattutto in ambito commerciale. In questo caso, infatti, la misurazione della distanza è precisissima.
BlueHydra e i sensori di Pwnie Express sono strumenti pensati per consentire alle aziende di “rilevare e individuare i dispositivi potenzialmente vulnerabili”.
Il software, per chi non ha compiti di auditing nel campo della sicurezza, rappresenta più che altro un campanello di allarme riguardo il livello di tracciabilità legato all’utilizzo di dispositivi con funzioni Bluetooth.
Lug 11, 2025 0
Mag 14, 2024 0
Dic 07, 2023 0
Nov 07, 2023 0
Lug 30, 2025 0
Lug 29, 2025 0
Lug 28, 2025 0
Lug 28, 2025 0
Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...