Sophos mostra quanto è vulnerabile il protocollo Bluetooth

Sophos mostra quanto è vulnerabile il protocollo Bluetooth

Il Bluetooth è un protocollo fondamentalmente insicuro. Sophos ha colto l'occasione del MWC per mostrare in tempo reale quanto può essere semplice intercettare i dati delle comunicazioni usando hardware a basso costo.

di , Vittorio Manti pubblicata il , alle 13:21 nel canale Security
Sophos
 

Quanto possiamo fidarci delle comunicazioni Bluetooth? Poco, molto poco. Ce lo ha dimostrato Sophos al MWC quando, durante una sessione coi giornalisti, ha usato un comune Raspberry Pi per intercettare il traffico fra due dispositivi. Nonostante il protocollo Bluetooth offra una sorta di cifratura delle comunicazioni, infatti, l'implementazione è ben lungi dalla perfezione e per un attaccante è particolarmente semplice non solo spiare le comunicazioni che avvengono tramite questo protocollo, ma anche prendere il controllo di un dispositivo.

Sono stati necessari solo una manciata di minuti per mostrare come tramite un Rapsberry Pi da pochi euro e un'antenna sia possibile "sniffare" (visualizzare) le comunicazioni Bluetooth e, successivamente, escludere uno dei due dispositivi dalla comunicazione e arrivare anche a controllarlo in alcuni scenari. Per farlo è sufficiente un programma gratuito come btlejack. Un problema di poco conto per chi utilizza il Bluetooth per inviare musica a un paio di casse, certo, ma cosa succede se uno riuscisse a prendere il controllo di uno smarpthone? Come mostrato durante la presentazione, a quel punto si può fare di tutto: installare spyware, adware, keylogger e malware di vario tipo, oltre a leggere e inviare messaggi e accedere ai file presenti, incluse foto e filmati. 

Bluetooth hijacking

I rischi per l'IoT

Il protocollo Bluetooth è molto utilizzato in ambito smart home e IoT. Pensiamo alle serrature Smart o a certe catene "intelligenti" per legare le biciclette ai pali: la maggior parte di questi dispositivi sono vulnerabili a questo tipo di attacchi e solamente pochissimi modelli sono - almeno per ora - rimasti inviolati. Certo, bisogna essere ragionevolmente vicini per poter sferrare un attacco di questo tipo, solitamente a meno di 10 metri, ma questo non è un enorme ostacolo. Si possono usare antenne per aumentare la portata del segnale e, soprattutto, non è così difficile nascondere un Raspberry Pi da qualche parte per poi controllarlo a distanza. 

A dispetto di queste gravi falle nel protocollo non bisogna lasciarsi prendere dal panico. Ovviamente sconsigliamo di affidarsi a dispositivi Bluetooth in ambiti sensibili come serrature, sistemi di sorveglianza, controllo remoto, ma possiamo stare ragionevolmente tranquilli se lo usiamo per collegare le cuffie wireless. Alla peggio, qualche buontempone ci sparerà nelle orecchie musica terribile. 

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
gerasimone15 Marzo 2019, 14:19 #1
Penso che la cosa divertente possa essere intercettare una tastiera bluetooth, sia per sniffare cosa viene digitato, che per inviare comandi al prompt o wmic che facciano installare backdoor o malware
Wonder15 Marzo 2019, 14:26 #2
Originariamente inviato da: Redazione di Hardware Upgrade
Il protocollo Bluetooth...

Blutooth non è un protocollo.
La trasmissione di tipo bluetooth adotta diversi protocolli in base all'ambito (i vari stack)
Poi, si sa, la trasmissione è criptata in modo molto debole: già avere un pairing (scambio di chiavi della cifratura) con un pin di sole 4 cifre è un buco enerome per attacchi di tipo brute force.
Sarebbe interessante sapere come faccia questo software a conoscere il frequency hopping della trasmissione per intercettarla nella sua interezza
cecelife15 Marzo 2019, 18:11 #3
Perdonate la mia ignoranza, ma che cos'è la "cifrazione"? Forse volevate dire criptaggio o crittografia?
Tedturb015 Marzo 2019, 19:38 #4
Originariamente inviato da: cecelife
Perdonate la mia ignoranza, ma che cos'è la "cifrazione"? Forse volevate dire criptaggio o crittografia?


Ma anche no.. Al massimo cifratura

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^