Home » E-Gov & Privacy

Bluetooth, scoperta vulnerabilità

22 Luglio 2019 Commenta

Una vulnerabilità nel protocollo Bluetooth espone ad un potenziale rischio i dispositivi Microsoft e Apple. Ecco tutti i dettagli.

Bluetooth

Recentemente è stata scoperta una insidiosa falla presente all’interno del protocollo Bluetooth. Questa falla se sfruttata a dovere potrebbe consentire ad un malintenzionato di identificare e tracciare dispositivi sia di Microsoft che di Apple. La segnalazione è arrivata da ZDnet che tra le altre fonti ha citato anche una ricerca effettuata dalla Boston University. Secondo questa ricerca, i dispositivi di Microsoft (notebook surface e tablet), e di Apple (Apple Watch, iPad, Mac e anche iPhone) risultano vulnerabili all’exploit. Non sono interessati dalla vulnerabilità i dispositivi Android.

L’indagine è accompagnata da un documento estremamente dettagliato. Bisogna ricordare che i dispositivi menzionati in precedenza utilizzano per il Bluetooth dei canali pubblici per rivelare la loro presenza ad altri dispositivi eventualmente compatibili. Questo rende i dispositivi potenzialmente tracciabili. Proprio per evitare di essere tracciati, la maggioranza dei dispositivi non utilizza il proprio MAC (Media Acess Control), bensì indirizzi random che cambiano regolarmente. Tramite un algoritmo è tuttavia possibile estratte dei token di identificazione partendo proprio dagli indirizzi random usati dai dispositivi.

In questo modo il dispositivo può essere tracciato ugualmente, a dispetto delle strategie adottate.

In un passaggio chiave il documento rivela che l’algoritmo in questione: “sfrutta il fatto che i token di identificazione e l’indirizzo random non cambiano in sincronia, un modo da tracciare continuamente un dispositivo nonostante vengano implementate le misure di anonimizzazione”. 

In questo modo l’algoritmo non ha nemmeno bisogno di violare la sicurezza del Bluetooth, proprio perché in grado di sfruttare il “traffico pubblico e non protetto da crittografia”. Sfruttando questa falla un hacker potrebbe tenere sotto controllo un dispositivo, arrivando addirittura ad avere accesso alle attività dell’utente.

Come già detto in apertura sono i dispositivi di Microsft e Apple ad essere vulnerabili a questo exploit. Ora si attende un fix lato software per i sistemi operativi utilizzati.

 

 

Scritto da Michele Bellotti

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>