Con l’aumento del numero di dispositivi intelligenti e connessi, aumentano anche le preoccupazioni per la privacy e la sicurezza online, in particolare con l’ondata di ransomware e altri attacchi malware che hanno dominato i titoli dei giornali nell’ultimo anno. Anche se il mondo sta cercando di riprendersi dal ransomware WannaCry, dalla botnet Mirai e da altri gravi attacchi di malware, i ricercatori di sicurezza di Armis Labs hanno pubblicato un white paper tecnico dettagliato che descrive in dettaglio una grave vulnerabilità che può, potenzialmente, lasciare miliardi di dispositivi abilitati Bluetooth suscettibile all’esecuzione di codice in modalità remota e agli attacchi MiTM (Man-in-The-Middle). Quindi, nel caso in cui tu sia già incuriosito da BlueBorne, ecco cosa devi sapere al riguardo in modo da non finire per diventare una vittima inconsapevole del crimine informatico:
Cos’è BlueBorne?
In poche parole, BlueBorne è un vettore di attacco che può consentire ai criminali informatici di utilizzare le connessioni Bluetooth per assumere silenziosamente il controllo dei dispositivi mirati senza alcuna azione da parte della vittima. Ciò che è davvero sconcertante è che, affinché un dispositivo venga compromesso, non deve essere associato al dispositivo dell’attaccante, né deve nemmeno essere impostato sulla modalità “rilevabile”. Fino a otto diverse vulnerabilità zero-day (incluse quattro critiche) possono essere utilizzate per hackerare la maggior parte dei dispositivi Bluetooth in uso oggi, indipendentemente dal sistema operativo. Ciò significa in sostanza che oltre 5 miliardi di dispositivi abilitati Bluetooth in tutto il mondo sono potenzialmente vulnerabili a questa enorme falla di sicurezza che è stata dettagliata all’inizio di questa settimana dalla società di ricerca sulla sicurezza focalizzata sull’IoT, Armis Labs. Secondo il white paper tecnico pubblicato dalla società, BlueBorne è particolarmente pericoloso non solo per la sua enorme portata, ma anche perché le scappatoie facilitano effettivamente l’esecuzione di codice in modalità remota e gli attacchi Man-in-The-Middle.
Se volete continuare a leggere questo post su "Cos’è BlueBorne e come mette in pericolo miliardi di dispositivi Bluetooth" cliccate sul pulsante "Mostra tutti" e potrete leggere il resto del contenuto gratuitamente. ebstomasborba.pt è un sito specializzato in Tecnologia, Notizie, Giochi e molti altri argomenti che potrebbero interessarvi. Se desiderate leggere altre informazioni simili a Cos’è BlueBorne e come mette in pericolo miliardi di dispositivi Bluetooth, continuate a navigare sul web e iscrivetevi alle notifiche del blog per non perdere le ultime novità.
Quali dispositivi/piattaforme sono potenzialmente vulnerabili a BlueBorne?
Come già accennato, il vettore di attacco BlueBorne mette potenzialmente in pericolo miliardi di smartphone, desktop, sistemi di intrattenimento e dispositivi medici abilitati per Bluetooth in esecuzione su una delle principali piattaforme informatiche, tra cui Android, iOS, Windows e Linux. Complessivamente, oggi nel mondo ci sono circa 2 miliardi di dispositivi Android, quasi tutti dotati di funzionalità Bluetooth. Aggiungete a ciò circa 2 miliardi di dispositivi Windows, 1 miliardo di dispositivi Apple e 8 miliardi di dispositivi IoT e saprete perché questa ultima minaccia alla sicurezza è un motivo di preoccupazione così grande per i ricercatori di sicurezza informatica, i produttori di dispositivi e i sostenitori della privacy in tutto il mondo Sopra. Le due piattaforme più vulnerabili a BlueBorne, tuttavia, sono Android e Linux. Questo perché il modo in cui la funzionalità Bluetooth è implementata in questi sistemi operativi li rende altamente suscettibili agli exploit di corruzione della memoria che possono essere utilizzati per eseguire praticamente qualsiasi codice dannoso in remoto, consentendo all’attaccante di accedere potenzialmente a risorse di sistema sensibili su dispositivi compromessi che spesso non riescono a ottenere sbarazzarsi dell’infezione anche dopo più riavvii. Immagine per gentile concessione: Threatpost.com
In che modo gli hacker possono sfruttare la vulnerabilità della sicurezza di BlueBorne?
BlueBorne è un vettore di attacco aereo altamente infettivo che ha il potenziale per diffondersi da un dispositivo all’altro attraverso l’aria, il che significa che un singolo dispositivo compromesso può, in teoria, infettare dozzine di dispositivi attorno ad esso. Ciò che rende gli utenti particolarmente vulnerabili alla minaccia è l’elevato livello di privilegi con cui Bluetooth viene eseguito su tutti i sistemi operativi, consentendo agli aggressori di avere il controllo praticamente completo sui dispositivi compromessi. Una volta in controllo, i criminali informatici possono utilizzare questi dispositivi per servire uno qualsiasi dei loro nefandi obiettivi, tra cui lo spionaggio informatico e il furto di dati. Possono anche installare da remoto ransomware o incorporare il dispositivo come parte di una grande botnet per eseguire attacchi DDoS o commettere altri crimini informatici. Secondo Armis, “Il vettore di attacco BlueBorne supera le capacità della maggior parte dei vettori di attacco penetrando reti sicure” con gap d’aria “che sono disconnesse da qualsiasi altra rete, inclusa Internet”.
Come sapere se il tuo dispositivo è interessato da BlueBorne?
Secondo Armis, tutte le principali piattaforme di calcolo sono interessate dalla minaccia alla sicurezza BlueBorne in un modo o nell’altro, ma alcune delle versioni di questi sistemi operativi sono intrinsecamente più vulnerabili di altre.
-
finestre
Tutti i desktop, laptop e tablet Windows che eseguono Windows Vista e versioni più recenti del sistema operativo sono interessati dalla cosiddetta vulnerabilità “Bluetooth Pineapple” che consente a un utente malintenzionato di eseguire un attacco Man-in-The-Middle (CVE-2017-8628) .
-
Linux
Qualsiasi dispositivo in esecuzione su un sistema operativo basato sul kernel Linux (versione 3.3-rc1 e successive) è vulnerabile alla vulnerabilità dell’esecuzione di codice in modalità remota (CVE-2017-1000251). Inoltre, anche tutti i dispositivi Linux che eseguono BlueZ sono interessati dalla vulnerabilità della fuga di informazioni (CVE-2017-1000250). Quindi, in questo caso, l’impatto del vettore di attacco BlueBorne non riguarda solo i desktop limitati, ma anche un’ampia gamma di smartwatch, televisori ed elettrodomestici da cucina che eseguono il sistema operativo Tizen gratuito e open source. Stando così le cose, dispositivi come lo smartwatch Samsung Gear S3 o il frigorifero Samsung Family Hub sarebbero altamente vulnerabili a BlueBorne, secondo Armis.
-
iOS
Tutti i dispositivi iPhone, iPad e iPod Touch con iOS 9.3.5 o versioni precedenti del sistema operativo sono interessati dalla vulnerabilità legata all’esecuzione di codice in modalità remota, così come tutti i dispositivi AppleTV con tvOS versione 7.2.2 o precedente. Tutti i dispositivi con iOS 10 dovrebbero essere protetti da BlueBorne.
-
Androide
A causa della portata e della popolarità di Android, questa è l’unica piattaforma che si ritiene sia la più colpita. Secondo Armis, tutte le versioni di Android, nessuna esclusa, sono vulnerabili a BlueBorne, grazie a quattro diverse vulnerabilità riscontrate nel sistema operativo. Due di queste vulnerabilità consentono l’esecuzione di codice in modalità remota (CVE-2017-0781 e CVE-2017-0782), una provoca una perdita di informazioni (CVE-2017-0785), mentre un’altra consente a un hacker di eseguire un Man-in-The- Attacco medio (CVE-2017-0783). Non solo smartphone e tablet con Android sono interessati dalla minaccia, ma anche smartwatch e altri dispositivi indossabili con Android Wear, televisori e set-top box con Android TV, nonché sistemi di intrattenimento in auto con Android Auto, rendendo BlueBorne uno dei vettori di attacco più completi e gravi mai documentati.
Se disponi di un dispositivo Android, puoi anche accedere al Google Play Store e scaricare l’app BlueBorne Vulnerability Scanner rilasciata da Armis per aiutare gli utenti a verificare se il loro dispositivo è vulnerabile alla minaccia.
Come proteggere il tuo dispositivo abilitato Bluetooth da BlueBorne?
Sebbene BlueBorne sia uno dei vettori di attacco più completi e minacciosi della memoria recente a causa della sua vastità, ci sono modi in cui puoi proteggerti dal diventare una vittima. Prima di tutto, assicurati che il Bluetooth sia disattivato nel tuo dispositivo quando non lo usi. Quindi, assicurati che il tuo dispositivo sia aggiornato con tutte le ultime patch di sicurezza e, sebbene ciò possa non aiutarti in alcuni casi, è sicuramente un punto di partenza. A seconda del sistema operativo del dispositivo che stai cercando di salvaguardare, dovresti seguire i passaggi seguenti per assicurarti che i tuoi dati personali non finiscano nelle mani sbagliate.
-
finestre
Microsoft ha rilasciato la patch di sicurezza BlueBorne per i suoi sistemi operativi l’11 luglio, quindi finché hai gli aggiornamenti automatici abilitati o hai aggiornato manualmente il tuo PC negli ultimi due mesi e hai installato tutte le patch di sicurezza più recenti, dovresti essere al sicuro da queste minacce .
-
iOS
Se stai utilizzando iOS 10 sul tuo dispositivo, dovresti andare bene, ma se sei bloccato su versioni precedenti del sistema operativo (versione 9.3.5 o precedente), il tuo dispositivo è vulnerabile fino a quando Apple non rilascia una patch di sicurezza per risolvere il problema.
-
Androide
Google ha rilasciato le correzioni BlueBorne ai suoi partner OEM il 7 agosto 2017. Le patch sono state inoltre rese disponibili agli utenti di tutto il mondo come parte del bollettino di aggiornamento della sicurezza di settembre, che è stato rilasciato ufficialmente il 4 di questo mese. Quindi, se stai utilizzando un dispositivo Android, vai su Impostazioni> Informazioni sul dispositivo> Aggiornamenti di sistema per verificare se il tuo fornitore ha già implementato la patch di sicurezza di settembre 2017 per il tuo dispositivo. In tal caso, installalo prontamente per proteggere te stesso e il tuo dispositivo Android da BlueBorne.
-
Linux
Se stai eseguendo una qualsiasi distribuzione Linux sul tuo PC o utilizzi una piattaforma basata su kernel Linux come Tizen sui tuoi dispositivi IoT/connessi, potresti dover attendere un po’ più a lungo prima che la correzione venga filtrata a causa del coordinamento richiesto tra Linux team di sicurezza del kernel e i team di sicurezza delle varie distribuzioni indipendenti. Se disponi del know-how tecnico richiesto, tuttavia, puoi applicare patch e ricostruire BlueZ e il kernel da solo andando qui per BlueZ e qui per il kernel.
Nel frattempo, puoi semplicemente disabilitare completamente il Bluetooth sul tuo sistema seguendo questi semplici passaggi:
- Inserisci nella blacklist i moduli Bluetooth principali
printf "install %s /bin/truen" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
- Disabilita e interrompi il servizio Bluetooth
systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
- Rimuovere i moduli Bluetooth
rmmod bnep rmmod bluetooth rmmod btusb
Se ricevi messaggi di errore che dicono che altri moduli stanno utilizzando questi servizi, assicurati di rimuovere i moduli attivi prima di riprovare.
VEDERE ANCHE: Che cos’è il Bluetooth Mesh Networking e come funziona?
BlueBorne: l’ultima minaccia alla sicurezza che mette in pericolo miliardi di dispositivi Bluetooth
Negli ultimi tempi, il Bluetooth Special Interest Group (SIG) si è concentrato sempre più sulla sicurezza ed è facile capire perché. Con gli elevati privilegi concessi al Bluetooth in tutti i sistemi operativi moderni, vulnerabilità come BlueBorne possono provocare il caos per milioni di persone innocenti e ignare in tutto il mondo. Ciò che preoccupa davvero gli esperti di sicurezza è il fatto che BlueBorne sembra essere una minaccia aerea, il che significa che le misure di sicurezza standard, come la protezione degli endpoint, la gestione dei dati mobili, i firewall e le soluzioni di sicurezza della rete sono praticamente impotenti di fronte ad esso, visto che sono progettato principalmente per bloccare gli attacchi che avvengono su connessioni IP. Sebbene gli utenti non abbiano il controllo su come e quando le patch di sicurezza vengono implementate sui loro dispositivi, assicurandoti solo di adottare le misure di sicurezza menzionate nell’articolo dovresti mantenere i tuoi dispositivi connessi ragionevolmente al sicuro per ora. In ogni caso, mantenere la connessione Bluetooth disattivata mentre non è in uso è solo una pratica di sicurezza standard che la maggior parte delle persone esperte di tecnologia segue comunque, quindi ora è il momento giusto per il resto della popolazione di seguire l’esempio. Quindi, ora che hai avuto modo di conoscere BlueBorne, quali sono i tuoi pensieri sull’argomento? Fatecelo sapere nella sezione commenti qui sotto, perché ci piace sentirvi.