Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

BlueBorne: perché disattivare sempre il Bluetooth quando non è in uso
- GIOVEDÌ 21 SETTEMBRE 2017


È intuitivo capire il motivo per il quale dovremmo chiudere le porte quando usciamo di casa, così come lo è aggiungere una qualsiasi forma di autenticazione per quanto riguarda lo smartphone. Ma ci sono molti ingressi digitali che vengono lasciati costantemente, come la connessione WiFi e la connessione del cellulare. È un rischio calcolato ed in genere i benefici lo rendono valido. Questo calcolo cambia però con il Bluetooth: ogni volta che non ne abbiamo bisogno è del tutto consigliato spegnerlo. Ridurre al minimo l’utilizzo del Bluetooth minimizza l’esposizione a pericoli concreti. 

Blue Borne: un attacco via bluetooth
Facciamo subito un esempio di rischio reale: BlueBorne è una vulnerabilità che consente di attaccare qualunque dispositivo con il Bluetooth attivo. Questo bug non riguarda il Bluetooth in sé, ma la sua implementazione sui diversi tipi di software. Windows, Android, Linux e iOS sono stati vulnerabili a BlueBorn in passato e molti altri potrebbero essere ancora a rischio. 

Per gli attaccanti è un gioco facile
Basta infatti sedersi con il proprio computer dotato di una radio abilitata Bluetooth, scansionare i dispositivi e ottenere informazioni come quelle relative al sistema operativo e la versione Bluetooth. E', questo, il primo passo per l'accesso totale al dispositivo sotto attacco. 


Cos'è BlueBorne?
Mentre la sicurezza complessiva dei dispositivi è in progressivo miglioramento, ricercatori e attaccanti hanno concentrato la loro attenzione sulle componenti accessorie al fine di individuare percorsi d’accesso alternativi. Nel mese di luglio è stato annunciato un bug in un chip di Broadcom mobile WiFI, che, poichè estremamente diffuso, ha messo a rischio un miliardo di dispositivi prima di essere patchato. Nel 2015 è stata invece individuata una criticità nella funzione di condivisione dei file Airdrop di Apple tramite Bluetooth.

BlueBorne è una di queste vulnerabilità. Il sistema operativo di Apple non ne è più affetto dal rilascio, nel 2016, dell' iOS 10. Microsoft ha patchato il bug in Windows nel mese di Luglio e Google sta lavorando alla distribuzione di una patch (anche se ciò potrebbe richiedere del tempo).  Il problema è che questo non basta:  BlueBorne infatti è presente sulla gran parte dei dispositivi con Bluetooth, tra cui smart TV, altoparlanti e persino lampade intelligenti. Molti di questi dispositivi sono basati su Linux e non dispongono di un meccanismo per la distribuzione degli update. Oppure, anche se ciò accade, difficilmente i dispositivi ricevono effettivamente gli aggiornamenti. Linux sta lavorando, ma non ha ancora rilasciato una patch per BlueBorne.


Come funziona un attacco BlueBorne?
Quando il Bluetooth è attivo su un dispositivo, esso è costantemente aperto ed alla ricerca di potenziali connessioni. Così un attacco BlueBorne inizia passando attraverso una scansione in cerca di dispositivi che hanno il Bluetooth attivato: si cercano, per iniziare, informazioni quali il tipo di dispositivo e il sistema operativo bersaglio, per capire l'esistenza di una o più vulnerabilità. Una volta che un attaccante ha individuato gli obiettivi vulnerabili, l'attacco è veloce (può avvenire in circa 10 secondi) e dinamico. I dispositivi colpiti non hanno bisogno di connettersi e l'attacco può funzionare anche quando il dispositivo Bluetooth della periferica vittima è già collegato ad un altro dispositivo via Bluetooth. 

Che cosa fa?

BlueBorne può consentire agli attaccanti di prendere il controllo dei dispositivi
delle vittime e di accedere - e potenzialmente rubare - i loro dati. L'attacco può anche diffondersi da dispositivo a dispositivo se nei paraggi ci sono altri obiettivi con il Bluetooth attivato. Come avviene con quasi tutti i dispositivi Bluetooth, gli attaccanti dovrebbero trovarsi nel raggio d’azione del dispositivo per poter sferrare un attacco. Ma anche con l’estesa diffusione delle patch dedicate a BlueBorne, sono ancora molti i dispositivi vulnerabili in ogni edificio ed in ogni area densamente popolata.

Come difendersi
Non è possibile controllare se e quando i dispositivi vengono patchati per le nuove vulnerabilità del Bluetooth appena scoperte. Il consiglio è comunque quello di applicare tutte le patch disponibili e di disattivare il Bluetooth quando non lo si utilizza. La sicurezza è spesso legata alla valutazione dei costi e dei benefici derivanti da un’azione e nel caso del Bluetooth il calcolo risulta essere piuttosto semplice.


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

GIOVEDÌ 14 OTTOBRE 2021
Quick Heal: report 2° trimestre 2021 sulle minacce informatiche. Le minacce per Android
Il report trimestrale fornisce una panoramica dei rischi informatici più pericolosi e diffusi nel 1° trimestre 2021. Si divide in due sezioni, una per Windows e una per A...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Leadership
Premi & Certificazioni
Scheda riepilogativa
Clienti
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482
Telefono: 055430352

© 2021 nwk - Privacy Policy - Cookie Policy - Login