Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Set 13, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 1
La ricetta di BlueBorne si potrebbe riassumere così: prendi 8 vulnerabilità a livello di implementazione del collegamento Bluetooth, mettile nelle mani di un pirata informatico e il piatto è servito. Quello che ottieni è una potenziale apocalisse informatica.
La tecnica di attacco descritta dai ricercatori di Armis in un report pubblicato ieri, è infatti di quelle che possono provocare gli incubi a chiunque. Consente di prendere il controllo di un dispositivo e accedere a tutti i contenuti memorizzati al suo interno senza bisogno di utilizzare uno dei classici vettori di attacco come il download di un file o il collegamento a un sito Internet.
Tutto quello che serve è che il dispositivo abbia il Bluetooth attivo e si trovi nel raggio d’azione del cyber-criminale o di un altro dispositivo infetto. Peggio ancora: l’attacco non può essere individuato dalla vittima, che non alcun ha modo di capire che il suo dispositivo è stato compromesso.
Come spiegano i ricercatori di Armis in un video che illustra le caratteristiche della tecnica di attacco, l’exploit potrebbe essere utilizzato anche per confezionare un worm in grado di diffondersi autonomamente da un dispositivo all’altro sfruttando proprio come farebbe un virus “biologico”.
All’origine di BlueBorne ci sono una serie di vulnerabilità (per la precisione i ricercatori ne hanno identificate otto) che risiedono nella stessa implementazione di Bluetooth. Quattro di queste sono state classificate come “critiche”.
Non solo: le falle riguardano più o meno tutte le piattaforme (Android, iOS, Linux e Windows) e interessano potenzialmente smartphone, tablet, smart watch, dispositivi IoT e computer. Stiamo parlando quindi di circa 5 miliardi di dispositivi in circolazione.
L’impatto varia a seconda del tipo di dispositivo colpito. Nel caso di smartphone e tablet lo scenario comprende la possibilità di accedere ai dispositivi, prenderne il controllo pressoché totale e accedere ai file memorizzati al loro interno.
Nel caso invece di dispositivi wearable come gli smart watch (la maggior parte ha sistemi basati su Linux) o dei dispositivi della Internet of Things, l’impatto varia a seconda del tipo di dispositivo.
In una demo pubblicata su YouTube, per esempio, i ricercatori mostrano come sia possibile accedere al microfono di uno smart watch e ascoltare a distanza tutto quello che viene detto nel raggio d’azione del microfono.
Per quanto riguarda i computer Windows (secondo Microsoft gli Windows Phone sarebbero immuni) le vulnerabilità del Bluetooth possono essere utilizzate per portare un attacco Man in the Middle che consentirebbe, per esempio, di rubare le credenziali di accesso a servizi Internet.
Ma quali dispositivi sono vulnerabili? Al momento della scoperta dei bug lo erano praticamente tutte. Dalle parti di Armis, però, si sono dati un gran da fare per contattare i vari produttori e lavorare con loro per mettere a punto gli aggiornamenti che correggono le vulnerabilità.
Come conseguenza, Google ha rilasciato una patch lo scorso 4 settembre e Microsoft addirittura nello scorso luglio. Per quanto riguarda Apple, nel report si spiega che i prodotti attualmente in commercio non sono vulnerabili all’attacco, ma lo sono i dispositivi iOS con sistema fino alla versione 9.3.5 e le Apple TV con sistema fino alla versione 7.2.2.
Tutti o quasi i dispositivi più diffusi (se aggiornati all’ultima versione del sistema operativo) sono quindi immuni dall’attacco.
Purtroppo c’è un “ma”, che riguarda i prodotti per i quali non vengono più forniti aggiornamenti. E non si tratta esattamente di una categoria trascurabile: secondo una stima si tratterebbe di ben 2 miliardi di dispositivi.
Google, per esempio, ha rilasciato le patch solo per Oreo (8.0), Nougat (7.0) e Marshmallow (6.0). I dispositivi con sistemi più vecchi restano quindi “scoperti”.
Un caso a parte è rappresentato da Samsung. Armis sostiene di averla contattata tre volte senza ricevere risposta. Per i sistemi Linux, gli aggiornamenti dovrebbero diventare disponibili in queste ore.
La situazione, quindi, sembra essere (quasi) sotto controllo. Ma il possibile impatto delle vulnerabilità, nel caso in cui un pirata informatico le avesse scoperte e utilizzate per creare una serie di malware, fa davvero impressione.
Ciò che preoccupa, però, è che BlueBorne potrebbe essere solo la punta dell’iceberg. Come spiegano gli analisti di Armis, Bluetooth è talmente complicato da lasciare pensare che nei meandri delle sue specifiche si possano nascondere altre falle del genere. Incrociamo le dita…
Mar 26, 2024 0
Mar 20, 2024 0
Mar 15, 2024 0
Mar 07, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...
One thought on “BlueBorne: l’attacco invisibile tramite Bluetooth”