Bluetooth: identificate nuove falle che permettono l¿intrusione anche con il telefonino in modalità ¿protetta¿

di |

Mondo


Bluetooth

Si torna a parlare di Bluetooth e sicurezza.

Due ricercatori hanno infatti scoperto una tecnica che permetterebbe di prendere il controllo dei telefonini Bluetooth, anche con i sistemi di sicurezza attivati.

Il Bluetooth – progettato per realizzare la comunicazione senza fili per apparecchi di piccole dimensioni – ha un raggio d¿azione di circa 10 metri: i cellulari dotati di questa tecnologia sono in grado di riconoscersi da soli e possono dunque facilmente ¿rintracciare¿ un altro apparecchio.

La tecnica, denominata ”war nibbling”, &#232 un¿implementazione pratica di un sistema descritto l¿anno scorso da Ollie Whitehouse della societ&#224 @Stake, che permette agli hacker di introdursi senza autorizzazione nell¿apparecchio, anche quando questo si trovain modalit&#224 ”nascosta” (e quindi in teoria non dovrebbe essere rintracciato), per mezzo di una particolare attrezzatura.

Una volta stabilita la connessione, si possono effettuare telefonate tramite l¿apparecchio piratato, estrapolare i dati e intercettare i trasferimenti tra il dispositivo e il Pc.

Il metodo originale descritto da Whitehouse, richiedeva all¿hacker di effettuare una procedura per individuare le modalit&#224 di connessione tra due dispositivi Bluetooth (il cosiddetto ¿pairing¿), durante questo processo, i due telefonini si scambiano una chiave segreta da 128 bit, che registrano e utilizzano per le future comunicazioni.
Il primo passo di questo processo richiede che gli utenti digitino lo stesso Pin su entrambi gli apparecchi: ilcodice verr&#224 utilizzato in un complesso processo per arrivare alla chiave comune di accesso.
Whitehouse ha dimostrato lo scorso anno che un hacker pu&#242 arrivare a questo link per mezzo di un dispositivo chiamato Bluetooth sniffer in grado di registrare i messaggi scambiati e processare le informazioni.
Il nuovo attacco rilevato dai due ricercatori, tuttavia, permette di forzare i due apparecchi a ripetere autonomamente il processo di configurazione, cos&#236 che l¿intruso pu&#242 identificare senza problemi il codice Pin utilizzato per proteggere la connessione.

Un vero e proprio sistema di craccaggio del Pin, descritto dai due ricercatori – Avishai Wool e Yaniv Shaked ¿ alla conferenza MobiSys di Seattle.

I sistemi Bluetooth, sempre pi&#249 utilizzati nei telefonini e negli smartphone di fascia alta, sono stati pi&#249 volte accusati di eccessiva vulnerabilit&#224.

Gli esperti hanno per&#242 sempre assicurato che eventuali attacchi hacker possono essere evitati attivando le funzionalit&#224 di sicurezza dei dispositivi.

Certezza che viene meno, ora, con le scoperte di Wool e Shaked, secondo cui l¿attacco pu&#242 essere perpetrato anche con i sistemi di sicurezza attivati.

L¿attacco Whitehouse &#232 effettivamente difficile da mettere in atto, poich&#233 richiede che l¿hacker sottragga alcune informazioni durante il processo di configurazione, quindi immediatamente prima che due apparecchi effettuino la connessione una prima volta. Da questi dati, per&#242, l¿hacker pu&#242 determinare il codice Pin ed effettuare la connessione al dispositivo in meno di un secondo.

Wool e Shaked sono andati oltre e hanno descritto addirittura tre metodi per forzare il telefonino a ripetere il processo di configurazione: utilizzando i dati carpiti durante il pairing, i due ricercatori sono stati in grado di determinare il Pin in meno di 0.3 secondi.

Per esempio, all¿utente pu&#242 essere chiesto di reinserire il codice Pin, di modo che l¿hacker possa facilmente craccare il codice, senza che il proprietario se ne renda conto: la ripetizione della digitazione del codice &#232 infatti richiesta da alcuni sistemi Bluetooth.

Wool e Shaked raccomandano agli utenti di evitare l¿inserimento del Pin soprattutto nelle aree molto affollate e di utilizzare codici molto lunghi: craccare un Pin a sei cifre, ad esempio, richiede pi&#249 di 10 secondi, mentre per uno a 10 cifre potrebbero volerci anche settimane.

Molto spesso, per&#242, gli utenti non hanno scelta, poich&#233 il sistema impone codici di 4 cifre al massimo.

Il Bluetooth, del resto, &#232 utilizzato molto spesso anche per la diffusione di virus attraverso le reti mobili, un fenomeno sempre pi&#249 massiccio, i cui primi esempi si sono registrati negli ultimi mesi dello scorso anno.

Il primo della serie &#232 stato Cabir, un virus in grado di penetrare il sistema e attivarsi ogni volta che si accende l¿apparecchio, nascondendosi dietro la dicitura Caribe Security Manager utility, come se fosse parte del software di sicurezza del telefonino.
Ne sono seguiti molti altri: tutti utilizzavano, per propagarsi, le connessioni Bluetooth.
A causa di questi rischi, molte societ&#224 specializzate in sicurezza sconsigliano ad alcune categorie diclienti, ai broker ad esempio, di utilizzare i telefonini Bluetooth per le loro conversazioni.

Alessandra Talarico

&#169 2005 Key4biz.it