Un nuovo rischio per i nostri dispositivi informatici, per la nostra privacy e sicurezza, arriva direttamente per via aerea.
Il BlueBorne è ciò che ha scoperto Armis, una società di sicurezza informatica e delle reti, che ha rilevato 8 vulnerabilità nel bluetooth dei principali device e sistemi operativi utilizzati al mondo.
E questo è solo l’inizio. Le potenziali vulnerabilità e punti deboli dei sistemi di protezione, nei confronti delle minacce aeree, sarebbero molti di più. Ma ancora questo campo non è stato esplorato a sufficienza.
Vediamo che cos’è il BlueBorne, quali sono i rischi di essere sottoposti a un attacco e come difendersi da questa nuova minaccia.
Cos’è il BlueBorne?
BlueBorne, in gergo tecnico, è un nuovo vettore di attacco che gli hacker possono sfruttare per prendere il controllo di molti dispositivi informatici.
Consiste nello sfruttare la vulnerabilità del Bluetooth per penetrare in tutti i tipi di device e appropriarsi di tutti i dati in meno di 10 secondi. Da desktop a mobile, fino ai più moderni dispositivi IoT che sfruttano i sistemi operativi più comuni (iOS, Android, Windows e Linux), nessuno è al riparo.
La facilità di utilizzo del BlueBorne, da parte dell’hacker, risiede nel fatto che non è necessario che il dispositivo sia accoppiato con quello dell’aggressore, né che sia rilevabile da altri device.
Infatti, è sufficiente che l’aggressore, con il suo dispositivo, si trovi all’interno del raggio del Bluetooth (30-70mt) di un altro device, per infettarlo e prenderne il totale controllo, senza che l’utente compia alcuna azione.
Di solito, l’attacco viene sferrato tramite inseguimenti nel traffico o in aeroporto.
Questo tipo di minacce aree sono particolarmente pericolose, perché riescono ad aggirare facilmente le più comuni misure di sicurezza. La diffusione per via aerea rende il BlueBorne ancora più contagioso, facilitandone la diffusione.
Quali sono i rischi per privacy e sicurezza?
Se si pensa a quanto spesso ed in quante occasioni utilizziamo il bluetooth, è subito chiaro quanto sia semplice ritrovarsi sotto attacco.
Non soltanto il bluetooth è indispensabile per l’utilizzo di alcuni accessori high tech, come auricolari o smartwatch di ultima generazione, ma anche molte applicazioni lo richiedono e, spesso, lo lasciamo attivo anche quando non serve.
In quasi tutti i sistemi operativi il bluetooth possiede dei permessi elevati e, avere questi poteri a disposizione, consente un controllo completo sul dispositivo infettato.
L’hacker ha, quindi, accesso ai dati ed alle reti aziendali, anche protette, diffondendo il BlueBorne anche a dispositivi terzi. Non solo: ha tutte le autorizzazioni necessarie a sferrare ulteriori attacchi, eseguire codice da remoto, modificare applicazioni e dati, commettendo un’ampia gamma di reati.
Cosa c’è di nuovo nel BlueBorne?
Gartner, società leader nel campo della tecnologia dell’informazione, ha stimato circa 8 miliardi di dispositivi potenzialmente infettabili con il BlueBorne.
La portata di un eventuale attacco aereo sfruttando questo tipo di vulnerabilità dei dispositivi sarebbe impressionante, soprattutto per quanto riguarda agenzie governative, sistemi industriali e infrastrutture di importanza cruciale.
A differenza dei malware tradizionali, con il BlueBorne non è necessario che l’utente clicchi su qualche link o scarichi file. L’hacker ha accesso diretto e completo al device ed a tutti quelli adiacenti e collegati ad esso.
Come difendersi da questa minaccia?
Innanzitutto, disattivare il bluetooth quando non serve è sempre una buona regola ma, come abbiamo visto, potrebbe non bastare.
Dopo la scoperta della minaccia del BlueBorne, alcuni grandi brand si sono attivati rilasciando aggiornamenti e patch a protezione dei propri dispositivi.
Microsoft è tra questi; altri, come Android, non hanno ancora provveduto a rendere più sicuri tutti i propri prodotti, senza considerare che per i device più vecchi, spesso, non vengono più rilasciati aggiornamenti.
Rimaniamo in attesa di novità da parte degli esperti di sicurezza informatica, per tutelare la nostra privacy e le nostre aziende dalle minacce informatiche.
Vuoi proteggere le tue informazioni?
Affidati all'esperienza della Tony Ponzi Investigazioni per analizzare i tuoi device e stabilire così se sei stato colpito anche tu con il BlueBorne o se sei a rischio.
Torna indietro