Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Set 13, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
La ricetta di BlueBorne si potrebbe riassumere così: prendi 8 vulnerabilità a livello di implementazione del collegamento Bluetooth, mettile nelle mani di un pirata informatico e il piatto è servito. Quello che ottieni è una potenziale apocalisse informatica.
La tecnica di attacco descritta dai ricercatori di Armis in un report pubblicato ieri, è infatti di quelle che possono provocare gli incubi a chiunque. Consente di prendere il controllo di un dispositivo e accedere a tutti i contenuti memorizzati al suo interno senza bisogno di utilizzare uno dei classici vettori di attacco come il download di un file o il collegamento a un sito Internet.
Tutto quello che serve è che il dispositivo abbia il Bluetooth attivo e si trovi nel raggio d’azione del cyber-criminale o di un altro dispositivo infetto. Peggio ancora: l’attacco non può essere individuato dalla vittima, che non alcun ha modo di capire che il suo dispositivo è stato compromesso.
Come spiegano i ricercatori di Armis in un video che illustra le caratteristiche della tecnica di attacco, l’exploit potrebbe essere utilizzato anche per confezionare un worm in grado di diffondersi autonomamente da un dispositivo all’altro sfruttando proprio come farebbe un virus “biologico”.
All’origine di BlueBorne ci sono una serie di vulnerabilità (per la precisione i ricercatori ne hanno identificate otto) che risiedono nella stessa implementazione di Bluetooth. Quattro di queste sono state classificate come “critiche”.
Non solo: le falle riguardano più o meno tutte le piattaforme (Android, iOS, Linux e Windows) e interessano potenzialmente smartphone, tablet, smart watch, dispositivi IoT e computer. Stiamo parlando quindi di circa 5 miliardi di dispositivi in circolazione.
L’impatto varia a seconda del tipo di dispositivo colpito. Nel caso di smartphone e tablet lo scenario comprende la possibilità di accedere ai dispositivi, prenderne il controllo pressoché totale e accedere ai file memorizzati al loro interno.
Nel caso invece di dispositivi wearable come gli smart watch (la maggior parte ha sistemi basati su Linux) o dei dispositivi della Internet of Things, l’impatto varia a seconda del tipo di dispositivo.
In una demo pubblicata su YouTube, per esempio, i ricercatori mostrano come sia possibile accedere al microfono di uno smart watch e ascoltare a distanza tutto quello che viene detto nel raggio d’azione del microfono.
Per quanto riguarda i computer Windows (secondo Microsoft gli Windows Phone sarebbero immuni) le vulnerabilità del Bluetooth possono essere utilizzate per portare un attacco Man in the Middle che consentirebbe, per esempio, di rubare le credenziali di accesso a servizi Internet.
Ma quali dispositivi sono vulnerabili? Al momento della scoperta dei bug lo erano praticamente tutte. Dalle parti di Armis, però, si sono dati un gran da fare per contattare i vari produttori e lavorare con loro per mettere a punto gli aggiornamenti che correggono le vulnerabilità.
Come conseguenza, Google ha rilasciato una patch lo scorso 4 settembre e Microsoft addirittura nello scorso luglio. Per quanto riguarda Apple, nel report si spiega che i prodotti attualmente in commercio non sono vulnerabili all’attacco, ma lo sono i dispositivi iOS con sistema fino alla versione 9.3.5 e le Apple TV con sistema fino alla versione 7.2.2.
Tutti o quasi i dispositivi più diffusi (se aggiornati all’ultima versione del sistema operativo) sono quindi immuni dall’attacco.
Purtroppo c’è un “ma”, che riguarda i prodotti per i quali non vengono più forniti aggiornamenti. E non si tratta esattamente di una categoria trascurabile: secondo una stima si tratterebbe di ben 2 miliardi di dispositivi.
Google, per esempio, ha rilasciato le patch solo per Oreo (8.0), Nougat (7.0) e Marshmallow (6.0). I dispositivi con sistemi più vecchi restano quindi “scoperti”.
Un caso a parte è rappresentato da Samsung. Armis sostiene di averla contattata tre volte senza ricevere risposta. Per i sistemi Linux, gli aggiornamenti dovrebbero diventare disponibili in queste ore.
La situazione, quindi, sembra essere (quasi) sotto controllo. Ma il possibile impatto delle vulnerabilità, nel caso in cui un pirata informatico le avesse scoperte e utilizzate per creare una serie di malware, fa davvero impressione.
Ciò che preoccupa, però, è che BlueBorne potrebbe essere solo la punta dell’iceberg. Come spiegano gli analisti di Armis, Bluetooth è talmente complicato da lasciare pensare che nei meandri delle sue specifiche si possano nascondere altre falle del genere. Incrociamo le dita…
Apr 28, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Apr 18, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 23, 2025 0
Apr 21, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...
One thought on “BlueBorne: l’attacco invisibile tramite Bluetooth”