Home >> "ICT Security"(n.°38, ottobre 2005): I problemi connessi con il Bluetooth
Document Actions

"ICT Security"(n.°38, ottobre 2005): I problemi connessi con il Bluetooth

I principali attacchi e i possibili sviluppi...

I primi esperti di sicurezza informatica, nell’era di internet, si confrontavano con i comandi AT dei modem, adesso le insidie via dial-up sono meno probabili, ma le tecnologie wireless hanno occupato il posto lasciato libero andando ben oltre. All’interno dell’universo dei sistemi genericamente denominati wireless, considerazioni interessanti si possono fare su una tecnologia ormai largamente diffusa: il bluetooth. Lo scopo per cui è nato bluetooth è collegare device in ambito PAN (Personal Area Network). Detti dispositivi possono essere molto eterogenei tra loro e la diffusione sui larga scala di queste tecnologie (desktop, stampanti, fotocamere, telefoni, automobili) rende la tecnologia molto diffusa. Il pericolo principale che, attualmente, si corre riguarda il furto di dati personali o riservati, ma questo solo perché il dispositivo che più si presta ad attacchi è il cellulare multifunzione con la sua agenda, la rubrica, i file di posta, ecc. Salti clamorosi di qualità negli attacchi potrebbero venire da exploit che permettano di telefonare con i cellulari di altri e, terreno inesplorato, da eventuali risvolti impropri dell’abuso del bluetooth sulle automobili (si pensi solo con quanta facilità ci si può avvicinare alle macchine in strada…) Attacchi sono già noti anche sotto forma di worm, ci riferiamo tra gli altri a BlueSnarf - http://trifinite.org/trifinite_stuff_bluesnarf.html - l’attacco più famoso HeloMoto - http://trifinite.org/trifinite_stuff_helomoto.html- basato sull’uso di opportuni comandi AT seppure di un set diverso da quello usato per i modem citati Bluebug - http://trifinite.org/trifinite_stuff_bluebug.html - anch’esso connesso con i comandi AT Cabir - http://www.f-secure.com/v-descs/cabir.shtml Sono anche disponibili dei tool pronti per il bluetooth hacking come btscanner o Redfang, allargando il bacino dei potenziali attacker anche ai non esperti di bluetooth. Probabilmente finora pensare che il bluetooth fosse una tecnologia legata ai cellulari ha fatto lasciare un po’ indietro l’adozione di misure di sicurezza su questo tema, tanto che se si pensa ad un DoS su bluetooth viene in mente un blocco del sistema che non permetta di fare/ricevere telefonate. Ma la convergenza di servizi e piattaforme in cui telefoni e computer sono sempre più un tutt’uno, deve far cambiare velocemente idea tanto che anche la convinzione di correre pochi pericoli data la limitata portata del segnale (max 100 metri) è da rivedere: esistono le cosiddette pistole bluetooth. che permettono di portare attacchi da più grande distanza. Si veda http://trifinite.org/Downloads/21c3_Bluetooth_Hacking.pdf L’implementazione stessa delle specifiche bluetooth su sistemi operativi come Linux e MacOSX ha introdotto degli errori che hanno permesso la realizzazione di exploit locali per privilegi escalation. http://www.securiteam.com/exploits/5KP0F0AFFO.html http://www.securiteam.com/securitynews/5SP0515FPI.html

 

© Emaze Networks S.p.A.  |  P.IVA 00998050322  |  Terms of use & Copyright