Reading Time: 6 minutes

La tecnlogia Bluetooth

Il Wi-Fi non è l’unica tecnologia wireless che abbiamo a disposizione per le connessioni, non possiamo trascurare la tecnologia Bluetooth.

Bluetooth è una serie di specifiche che si riferiscono a una tecnologia a corto raggio che viene utilizzata per creare Personal Area Network ( o più semplicemente PAN).

Questa tecnologia è estremamente comune al giorno d’oggi e compare in molteplici dispositivi; dai telefoni cellulari alle automobili, dai controller delle console di gioco ai dispositivi di domotica e Internet of Things (IoT).

Bluetooth è progettato per essere uno standard universale per le comunicazioni tra dispositivi di ogni tipo.

Il protocollo di comunicazione opera nella banda di frequenza da 2,4 a 2,4485 GHz ed è stato sviluppato nel 1994 dalla Ericsson Corp.

In condizioni normali, il Bluetooth ha un range di azione di circa 30 piedi, equivalente a circa 10 metri. Tuttavia, i produttori possono scegliere di implementare caratteristiche nei loro prodotti per aumentare sostanzialmente tale range di azione.

Con antenne speciali, ad esempio, si può estendere ulteriormente l’intensità del segnale aumentando il raggio d’azione del dispositivo.

Il processo attraverso il quale i dispositivi Bluetooth possono connettersi tra loro è noto come accoppiamento (pairing).

Qualsiasi dispositivo dotato di connettività Bluetooth (ovviamente abilitata) può stabilire una connessione con altri dispositivi dotati della stessa tecnologia.

Per fare ciò, in genere un dispositivo deve essere rilevabile in modo da poter trasmettere il suo nome, la sua classe, i servizi offerti e altri dettagli.

Quando i dispositivi vengono accoppiati, si scambieranno una chiave segreta condivisa o chiave di collegamento.

I dispositivi coinvolti, memorizzano questa chiave di collegamento per identificarsi a vicenda per futuri abbinamenti.

Proprio come le tecnologie di rete, ogni dispositivo ha il suo identificatore univoco a 48 bit e generalmente un nome assegnato.

Una volta accoppiati, i dispositivi Bluetooth creano una piconet (una rete molto piccola).

Una piconet è strutturata in modo che ci sia un dispositvo master e fino ad un massimo di sette dispositivi slave attivi contemporaneamente.

A causa di questa caratteristica di stabilire poche connessioni su reti molto limitate, le possibilità che due dispositivi condividano lo stesso canale o la stessa frequenza durante lo scambio di dati sono molto basse e quindi i conflitti sono ridotti al minimo.

Uno dei problemi con il Bluetooth è che generalmente si tratta di una tecnologia a corto raggio; più precisamente, il problema è la percezione che l’utente finale ha di questa tecnologia.

Molti utenti, che hanno dispositivi Bluetooth abilitati, credono che, poiché la tecnologia è così a corto raggio, sia impossibile essere soggetti ad attacchi; secondo questa teoria, poiché gli attaccanti dovrebbero trovarsi nel raggio visivo per portare a termine un attacco, se non vedo una persona o un dispositivo sospetto sono al sicuro.

Tuttavia, questo non è vero.

Il processo di hacking è abbastanza facile per un utente malintenzionato, perché tutto ciò di cui si ha bisogno è il software opportuno, un dispositivo Bluetooth adatto e alcune conoscenze di base.

Quindi, quanto è valida la sicurezza Bluetooth?
Bene, questa è una domanda ancora aperta al dibattito degli esperti che hanno visioni contrastanti, ma in generale la sicurezza di questa tecnologia è limitata all’uso di poche tecniche.

Innanzitutto, il salto di frequenza (un processo in cui la frequenza di trasmissione viene modificata a intervalli regolari durante la comunicazione) viene utilizzato per prevenire conflitti o altri problemi.

Sia il master che lo slave conoscono l’algoritmo di salto di frequenza, ma l’eventuale intruso no e quindi non dovrebbe essere in grado di ottenere facilmente la frequenza di trasmissione corretta.

In secondo luogo, al momento del pairing dei dispositivi, viene scambiata una chiave precedentemente condivisa dagli utenti, utilizzata per l’autenticazione e la crittografia (128 bit) dei dati.

Le tre modalità di sicurezza per Bluetooth sono:

  • Security Mode 1: nessuna sicurezza attiva;
  • Security Mode 2: sicurezza a livello di servizio. Un sistema centralizzato gestisce l’autenticazione, la configurazione e l’autorizzazione dei dispositivi. Questa modalità potrebbe non essere attivata dall’utente finale e non esiste una sicurezza a livello di dispositivo;
  • Security Mode 3: sicurezza a livello di dispositivo sempre attiva. Autenticazione e crittografia si basano su una chiave segreta. Questa modalità garantisce la sicurezza per le connessioni di basso livello.

Proprio come con le tecniche di Wardriving, un utente malintenzionato che ha installato il giusto software sul proprio telefono cellulare, laptop o netbook saprà quali bersagli scegliere come target.
Tutto ciò che gli hacker devono fare è andare in giro in luoghi pubblici e lasciare che il loro software faccia tutto il lavoro, oppure possono sedersi in una reception o in un ristorante fingendo di lavorare.
L’intero processo è automatico per l’hacker, perché il software in uso
sul suo dispositivo eseguirà la scansione dei dispositivi con Bluetooth attivo nelle vicinanze.Quando il software dell’hacker trova un bersaglio e si collega a un telefono cellulare abilitato Bluetooth, può scaricare informazioni di contatto, numeri di telefono, calendari, foto e dettagli della carta SIM; effettuare telefonate interurbane gratuite; e altro ancora.

Tipi di attacco Bluetooth

Diamo un’occhiata ad alcuni degli attacchi che si possono eseguire utilizzando il Bluetooth:

  • Bluesnarfing: costituisce il processo di accesso non autorizzato e al download di tutte le informazioni da un dispositivo target. In casi estremi, il bluesnarfing viene utilizzato come backdoor affinché un hacker invii istruzioni per corrompere e compromettere completamente il dispositivo;
  • Bluebugging: un attacco in cui l’utente malintenzionato utilizza sofisticate tecniche per ottenere il controllo del dispositivo mobile della vittima. Una volta sotto controllo, l’attaccante può fare qualsiasi cosa con il dispositivo mobile: dall’intercettare le comunicazioni tra i device collegati, fino all’ascolto delle conversazioni che la vittima ha nella vita di tutti i giorni;
  • Bluejacking: il processo di invio di messaggi non richiesti a un dispositivo Bluetooth abilitato; un principio molto simile allo spamming;
  • Bluesniffing: l’attaccante è in grado di intercettare e visualizzare le informazioni che vengono trasmesse su una connessione tra due dispositivi abilitati Bluetooth. In questo caso l’attaccante può essere visto come uno “spettatore” che spia i dati trasmessi su una connessione attiva.

Molti di questi attacchi possono essere eseguiti con software ad-hoc e il giusto hardware.
Nel caso
specifico, è necessario disporre di un adattatore che inietti i pacchetti nella rete Bluetooth e che abbia anche un raggio d’azione sufficientemente elevato, in modo da renderlo invisibile alla vista della vittima.

Attualmente sono disponibili numerosi adattatori Bluetooth che possono estendere la portata delle trasmissioni a oltre 1000 piedi (circa 300 metri) con un’antenna esterna.

    Cose da ricordare sul Bluetooth

    Quando si lavora con dispositivi Bluetooth, è necessario tenere presente alcune specifiche relative ai devices e al loro funzionamento.

    Innanzitutto, ogni dispositivo può funzionare in una delle seguenti modalità:

    • Rilevabile (discoverable): questa modalità consente al dispositivo di essere scansionato e localizzato da altri dispositivi abilitati Bluetooth;
    • Parzialmente Rilevabile (limited discoverable): in questa modalità, il dispositivo sarà rilevabile da altri dispositivi Bluetooth per un breve periodo di tempo prima di tornare in modalità nondiscoverable;
    • Non rilevabile (nondiscoverable): come suggerisce il nome, i dispositivi in questa modalità non possono essere individuati da altri dispositivi. Tuttavia, se un altro dispositivo ha precedentemente trovato il sistema o stabilito una connessione, sarà comunque in grado di individuarlo.

    Oltre alla localizzazione del dispositivo, bisogna tenere conto anche della modalità di pairing; un dispositivo può essere in modalità pairing o non-pairing.

    Soltanto se in modalità pairing, un device può collegarsi con un altro dispositivo.

    Esiste infine, un metodo molto elementare per contrastare totalmente e in modo molto efficace qualsiasi attacco contro la tecnologia Bluetooth.

    Tale metodo consiste nello spegnere o tenere attivo il Bluetooth solo se strettamente necessario ed evitare il più possibile di collegarsi via Bluetooth in locali pubblici o spazi affollati.

    È forse un’osservazione ovvia, ma è bene ribadirlo. Prevenire è meglio che curare.

    error: Content is protected !!

    La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
    Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
    Abbonati Ora!

    Complimenti! Ti sei iscritto alla nostra Newsletter

    C'è stato un errore durante l'invio della richiesta. Per favore riprova.

    Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.