Tutto ciò che occorre sapere su BlueBorne, lo Stagefright del Bluetooth che minaccia miliardi di smartphone (e smartwatch, e Smart TV…)

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Il Bluetooth è sempre stato una delle più conosciute forme di comunicazione tra device, indipendentemente dalla loro natura: nonostante l’espansione di tecnologie alternative quali WiFi Direct e NFC, il Bluetooth – specialmente con l’arrivo dell’ultimo aggiornamento, il Bluetooth 5.0 – non ha mai perso il ruolo di marconista capo di Android, iOS e di gran parte dei sistemi fissi e mobili come Windows, Linux, Mac. Ciononostante, tutta questa importanza è ora vista come un colossale errore, un accentramento di poteri che rischia di ritorcersi contro i suoi stessi utilizzatori: BlueBorne, la vulnerabilità-killer per la tecnologia Bluetooth, lascerà una profonda cicatrice sugli smartphone infettati e anche su coloro per i quali la minaccia è sempre stata solo un’ipotesi.

Siete pronti per scoprire perchè BlueBorne è così pericoloso, chi ne è affetto e cosa fare per proteggersi?

Che cos'è BlueBorne

Otto miliardi e duecento milioni: questo è il numero di dispositivi attualmente in grado di connettersi vicendevolmente tra loro attraverso il Bluetooth, perlomeno stando alle ricerche effettuate da Gartner. Di questi, ben due miliardi sono i dispositivi Android, mentre il resto si suddivide tra PC Windows, smartphone iOS – senza contare smartwatch, Smart TV e dispositivi di dimensioni e funzioni ben più ridotte.

BlueBorne vulnerabilità
Il “logo” di BlueBorne

La spettacolare minaccia di BlueBorne si inserisce dunque perfettamente in questo quadro operativo: alla pari e forse più di Stagefight, BlueBorne rappresenta la vulnerabilità per eccellenza per il Bluetooth, sia per la portata della minaccia sia per i devastanti effetti che un’eventuale infezione potrebbe avere.

Per la verità BlueBorne è il nome attribuito ad una serie di exploit scoperti dal laboratorio di ricerca Armis Labs: in totale sono circa nove e si suddividono in base al sistema operativo della vittima – ma appartengono tutte allo stesso ceppo di diffusione. BlueBorne infatti sfrutta quella grande finestra sullo smartphone che è la connessione Bluetooth per avviare un attacco silenzioso e terribilmente discreto che non richiede assolutamente alcuna interazione da parte della vittima, così come invece accade per altri malware Android. Non solo: BlueBorne può persino colpire i device che, pur mantenendo attiva la connessione Bluetooth, non la rendono visibile ai sensori nelle vicinanze.

Stando così le cose, BlueBorne si qualifica come un exploit zero-day, ossia una vulnerabilità che compromette l’intero funzionamento della tecnologia di connessione: mentre i PC Windows e gli smartphone Windows Phone sono immuni al contagio grazie all’attività di prevenzione di Microsoft, gli smartphone Android e iOS rimangono esposti.

Come BlueBorne attacca gli smartphone degli utenti

BlueBorne non è una sorpresa, secondo i suoi scopritori: tutti gli usi potenziali di un attacco completamente invisibile è il risultato di una tecnologia che lascia troppo margine di personalizzazione ed interpretazione ai produttori, e che si traduce in un patchwork di funzionalità a cui corrispondono altrettante vulnerabilità, imprevedibili poichè ognuna è originale tanto quanto la feature a cui corrisponde. Non deve sorprendere dunque che esistano così tanti metodi di penetrazione di dispositivi apparentemente differenti tra loro: anzi, per gli esperti di Armis Labs BlueBorne è solamente la punta dell’iceberg di una nuova generazione di exploit.

Le modalità di attacco sono inquietanti tanto quanto la portata della minaccia: dato che il Bluetooth dispone di una portata di 10 metri – ma la connessione diventa più forte, e dunque più stabile, quando i dispositivi sono vicini tra loro – ogni smartphone, laptop o PC potrebbe rappresentare un portatore della vulnerabilità. Il problema di BlueBorne è la sua capacità di diffondersi “over the air: firewall, sistemi di protezione dei network non sono stati sviluppati per proteggere i dati dell’utente da questa tipologia di nemici, lasciando quindi i dispositivi alla mercè degli hacker.

La strategia di attacco consiste inizialmente nell’individuazione di device dotati di connessione Bluetooth attiva – anche se “nascosta” – procedendo poi con l’acquisizione dell’indirizzo MAC (un identificativo unico per ogni oggetto tecnologico) e delle informazioni di base, specialmente il sistema operativo. Giunto in possesso di questi dati l’attaccante sarà infatti in grado di selezionare gli exploit necessari per procedere con l’acquisizione completa del dispositivo attaccato.

Su Android l’hacker potrà tentare una delle vulnerabilità esistenti oppure procedere con l’uso di un classico Man-In-The-Middle:

  • Information Leak Vulnerability (CVE-2017-0785): si serve di un errore presente all’interno dell’SPD (Service Discovery Protocol) che consente all’attaccante di ottenere informazioni fondamentali per ottenere completo controllo sullo smartphone;
  • Remote Code Execution Vulnerability #1&#2 (CVE-2017-0781): una coppia di exploit che possono essere utilizzati separatamente e che si basano su una vulnerabilità del BNEP (Bluetooth Network Encapsulating Protocol). Il primo ha una portata meno ampia del secondo, che si serve anche del profilo PAN (Personal Area Networking) ma entrambi consentono l’attivazione di una connessione tethering tra due dispositivi e la rete Internet, la modifica dell’indirizzo IP e in definitiva una corruzione della memoria interna che porta al possesso delle funzionalità del dispositivo.
  • The Bluetooth Pineapple – Man in The Middle attack (CVE-2017-0783): si tratta del più complesso tra gli attacchi poichè richiede una speciale strumentazione e che il telefono attaccato sia connesso ad una rete WiFi pubblica o condivisa. Sempre servendosi del profilo PAN porta l’hacker a filtrare e controllare qualsiasi connessione.

Come difendersi da BlueBorne

Per la protezione contro BlueBorne la prima tra le azioni da compiere è la chiusura del sensore Bluetooth durante i periodi di inutilizzo: come avete potuto notare, la vulnerabilità è completamente attiva e funzionante anche nel caso in cui la connessione sia “nascosta agli altri dispositivi.

BlueBorne vulnerabilità
Lo scanner per BlueBorne è liberamente disponibile online

Gli analisti di Armis Labs hanno poi realizzato un’applicazione specificatamente dedicata che permette di scoprire lo stato di vulnerabilità del device – basandosi sullo stato di aggiornamento delle patch di sicurezza. Mentre infatti la gran parte dei device iOS ha già potuto ricevere la patch di aggiornamento, così come i PC Windows, gli utenti Android non possono fare altro che affidarsi alla buona volontà del proprio produttore. Google ha già predisposto un update che risolve la minaccia nei propri dispositivi Nexus e Pixel, mentre è probabile che i Top di Gamma delle più grandi case di produzione saranno aggiornati nei prossimi mesi.

A pagarne le spese saranno gli smartwatch, le Smart TV e i modelli delle generazioni più vecchie o low-cost che non riceveranno alcun update – anche perchè probabilmente non ne hanno mai visto veramente uno. Vi consigliamo di controllare online la presenza di ROM o patch realizzate da sviluppatori indipendenti, che potranno servire allo scopo.

Hai paura che un malware possa entrare nel tuo smartphone? Scopri QUI tutti i modi per difenderti!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News sulla sicurezza nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//