Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Nov 08, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Tanto tuonò, che piovve. A distanza di due mesi dalla segnalazione delle vulnerabilità dei chip Bluetooth raccolte sotto il nome di BrakTooth, siamo arrivati al momento della verità.
Terminato il periodo di embargo, infatti, i ricercatori che hanno scoperto i bug che interessano 1.400 chipset hanno rilasciato il codice del Proof of Concept (PoC) che consente di portare attacchi ai dispositivi vulnerabili. Secondo le stime, si tratterebbe di miliardi di device che potrebbero subire un attacco “wireless”.
La collezione di bug individuati dai ricercatori dell’Università di Singapore è composta, per la maggior parte, da vulnerabilità che permetterebbero attacchi Denial of Service, ma una di queste consentirebbe invece l’esecuzione di codice in alcuni dispositivi IoT.
Lo scenario di attacco prevede l’uso di una scheda ESP32, un computer collegato e un firmware Link Manager Protocol (LMP) personalizzato. Costo stimato per predisporre la piattaforma di attacco: circa 12 euro.
Con la (annunciata) pubblicazione del codice che consente di creare l’exploit, i pirati informatici hanno adesso a disposizione un nuovo vettore di attacco per colpire qualsiasi dispositivo con connettività Bluetooth.
Soprattutto se si considera che il processo di patching sta andando decisamente a rilento. L’elenco pubblicato dagli stessi ricercatori (aggiornato al 1 novembre 2021) è abbastanza esemplificativo. In alcuni casi, addirittura, non è previsto alcun intervento.
Se l’eventualità di un attacco DoS nei confronti di un computer o di uno smartphone non suscita grandissime preoccupazioni, se non la scocciatura di non poter utilizzare il collegamento, per quanto riguarda il mondo IoT l’impatto di BrakTooth è decisamente più elevato.
Un attacco di questo tipo, infatti, può mettere fuori uso il dispositivo fino a quando non viene effettuato un riavvio manuale. Nel caso di dispositivi IoT dedicati alla sorveglianza o alla gestione di attività produttive, il potenziale danno è evidente.
L’ultimo elemento preoccupante emerge dalle considerazioni degli stessi ricercatori in calce al loro studio. Nel corso delle procedure di responsible disclosure, infatti, gli autori hanno riscontrato come la filiera sia estremamente complessa e frammentata. Una situazione che renderebbe estremamente complicati sia lo sviluppo delle patch, sia la loro distribuzione.
Mag 14, 2024 0
Dic 07, 2023 0
Nov 07, 2023 0
Gen 04, 2023 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...