Bluetooth

Rischi per la sicurezza BlueTooth

Rischi per la sicurezza BlueTooth
I rischi per la sicurezza che coinvolgono le vulnerabilità del bluetooth includono tecniche note come:  bluebugging, bluesnarfing, bluejacking, denial of service ed exploit per diverse falle.

Quando un dispositivo è configurato in rilevabile, un utente malintenzionato può provare ad applicare queste tecniche.

Oggi la sicurezza mobile è stata notevolmente aumentata e la maggior parte degli attacchi fallisce, ma a volte vengono scoperte falle di sicurezza ed emergono nuovi exploit. Poiché i dispositivi mobili impediscono all'utente di installare liberamente software non monitorato, la maggior parte degli attacchi è difficile da eseguire.

Questo tutorial descrive gli attacchi Bluetooth più comuni, gli strumenti utilizzati per eseguire questi attacchi e le misure di sicurezza che gli utenti possono adottare per prevenirli.

Rischi per la sicurezza Bluetooth:

Bluebug:
Questo è il tipo di attacco Bluetooth meno noto, attraverso di esso un utente malintenzionato ottiene il pieno controllo del dispositivo, se il dispositivo violato è un telefono cellulare l'attaccante è in grado di effettuare chiamate telefoniche e inviare messaggi dal dispositivo compromesso, rimuovere o rubare file, utilizzare la connessione mobile del telefono, ecc. In precedenza, per eseguire questo tipo di attacchi veniva utilizzato uno strumento chiamato Bloover.

BlueSnarfing:
Gli attacchi di bluebugging prendono di mira le informazioni memorizzate sul dispositivo come media, contatti, ecc. ma senza concedere all'attaccante il pieno controllo del dispositivo come fanno altri tipi di attacchi (come descritto in seguito).

sventura blu:
Simile a BlueSnarfing ma con un raggio più lungo, questo attacco viene effettuato con hardware speciale.

BlueJacking:
Questo attacco consiste nell'inviare (solo) informazioni alla vittima, come l'aggiunta di un nuovo contatto, la sostituzione del nome del contatto per il messaggio desiderato. Questo è l'attacco meno dannoso nonostante alcuni strumenti possano consentire all'aggressore di resettare o spegnere il cellulare della vittima, resta comunque inutile rubare informazioni o violare la privacy della vittima.

POMELLO:
Recentemente sono stati rilasciati rapporti su un nuovo tipo di attacco da parte di ricercatori che hanno scoperto che il processo di handshaking o la negoziazione tra 2 dispositivi bluetooth per stabilire una connessione può essere violata tramite un attacco Man In the Middle inviando una chiave di crittografia dei byte che consente un attacco di forza bruta.

Denial of Service (DOS):  Gli attacchi Denial of Service ampiamente noti prendono di mira anche i dispositivi bluetooth, l'attacco BlueSmack ne è un esempio. Questi attacchi consistono nell'invio di pacchetti sovradimensionati a dispositivi bluetooth per provocare un DOS. Sono stati segnalati anche attacchi che uccidono la batteria dei dispositivi bluetooth.

Strumenti utilizzati per hackerare i dispositivi Bluetooth:

Di seguito ho impostato un elenco degli strumenti più diffusi utilizzati per effettuare attacchi tramite bluetooth, la maggior parte di essi sono già inclusi in Kali Linux e Bugtraq.

Blu Ragner:
BlueRanger individua la radio dei dispositivi Bluetooth inviando l2cap (ping bluetooth) sfruttando il permesso di ping senza autenticazione.

BlueMaho:
Questo strumento può scansionare i dispositivi alla ricerca di vulnerabilità, mostra informazioni dettagliate sui dispositivi scansionati, mostra anche le posizioni dei dispositivi attuali e precedenti, può continuare a scansionare l'ambiente senza limiti e avvisare tramite suoni quando viene trovato un dispositivo e puoi persino definire istruzioni per quando viene rilevato un nuovo dispositivo e può essere utilizzato con due dispositivi bluetooth (dongle) contemporaneamente. Può controllare i dispositivi per vulnerabilità note e sconosciute.

BlueSnarfer:

BlueSnarfer, come dice il nome, è stato pensato per BlueSnarfing, permette all'aggressore di ottenere l'indirizzo di contatto della vittima, l'elenco delle chiamate effettuate e ricevute, i contatti salvati nella sim, tra le sue caratteristiche permette anche di personalizzare la stampa delle informazioni.

parodia:
Questo strumento permette di effettuare attacchi di spoofing e clonazione contro dispositivi bluetooth, permette anche di generare profili bluetooth casuali e di cambiarli automaticamente ogni X volte.

BtScanner:

BtScanner ti consente di raccogliere informazioni dai dispositivi bluetooth senza previa associazione. Con BtScanner un utente malintenzionato può ottenere informazioni su HCI (Host Controller Interface protocol) e SDP (Service Discovery Protocol).

Zanna Rossa:

Questo strumento ti consente di scoprire i dispositivi Bluetooth nascosti che sono impostati per non essere scoperti. RedFang lo raggiunge attraverso la forza bruta per indovinare l'indirizzo MAC bluetooth della vittima.

Proteggi i tuoi dispositivi Bluetooth dai rischi per la sicurezza:

Sebbene i nuovi dispositivi non siano vulnerabili agli attacchi menzionati in precedenza, emergono sempre nuovi exploit e falle di sicurezza.
L'unico accorgimento sicuro è tenere il bluetooth spento quanto non lo si usa, nel peggiore dei casi serve che sia sempre acceso almeno tenerlo introvabile nonostante come hai visto ci sono comunque degli strumenti per scoprirli.

I tuoi dispositivi mobili o dispositivi con supporto Bluetooth devono rimanere aggiornati, quando viene scoperta una falla di sicurezza la soluzione arriva tramite aggiornamenti, un sistema obsoleto potrebbe contenere vulnerabilità.

Limita i permessi sulle funzionalità bluetooth, alcune applicazioni richiedono i permessi di accesso bluetooth, prova a limitare il più possibile i permessi sul dispositivo bluetooth.

Un altro punto da tenere in considerazione è la nostra posizione quando utilizziamo dispositivi bluetooth, non è consigliabile abilitare questa funzionalità in luoghi pubblici pieni di persone.

E, naturalmente, non dovresti mai accettare richieste di accoppiamento e se ricevi una richiesta di accoppiamento sconosciuta spegni immediatamente il bluetooth, alcuni attacchi si verificano durante la negoziazione dell'handshake (autenticazione).

Non utilizzare app di terze parti che promettono di proteggere il tuo bluetooth, mantieni invece una configurazione sicura come detto prima: spegni o nascondi il dispositivo.

Conclusione:

Sebbene gli attacchi bluetooth non siano molto diffusi (rispetto ad altri tipi di attacchi come phishing o DDOS) quasi ogni persona che porta un dispositivo mobile è una potenziale vittima, quindi nei nostri paesi la maggior parte delle persone è esposta, anche tramite bluetooth, a perdite di dati sensibili. D'altra parte, la maggior parte dei produttori ha già patchato i dispositivi per proteggerli da quasi tutti gli attacchi descritti sopra, ma possono rilasciare una correzione solo dopo che la vulnerabilità è stata scoperta e pubblicata (come con qualsiasi vulnerabilità).

Anche se non esiste un software difensivo la soluzione migliore è tenere il dispositivo spento negli spazi pubblici, poiché la maggior parte degli attacchi richiede un raggio corto è possibile utilizzare il dispositivo in sicurezza in luoghi privati. Spero che tu abbia trovato utile questo tutorial sui rischi per la sicurezza Bluetooth. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e il networking.

SuperTuxKart per Linux
SuperTuxKart è un fantastico titolo progettato per offrirti l'esperienza di Mario Kart gratuitamente sul tuo sistema Linux. È piuttosto impegnativo e ...
Tutorial Battaglia per Wesnoth
The Battle for Wesnoth è uno dei giochi di strategia open source più popolari a cui puoi giocare in questo momento. Non solo questo gioco è in svilupp...
0 A.D. Tutorial
Tra i tanti giochi di strategia in circolazione, 0 A.D. riesce a distinguersi come un titolo completo e un gioco molto profondo e tattico nonostante s...