Virus: smartphone al sicuro dai cybercriminali? Non proprio, secondo i test F-Secure

di |

Italia


virus

Il mobile computing sta assumendo un ruolo di primo piano nella vita quotidiana di molte persone, non solo business-men, ma purtroppo non tutti sono a conoscenza degli eventuali rischi legati all’utilizzo di qualsiasi dispositivo basato sulla tecnologia wireless, in particolare sul Bluetooth.

 

Gli smartphone, infatti, grazie alle funzionalità avanzate che li caratterizzano, si avvicinano ormai a dei veri e propri personal computer: per questo, sono contemporaneamente più vulnerabili, più preziosi e target più interessanti per potenziali attacchi. Questa maggiore vulnerabilità nasce proprio dalla presenza sul dispositivo di un sistema e di applicazioni evolute di connettività che espongono il telefono e i dati in esso contenuti a una serie di rischi derivanti da attività quali l’invio di messaggi email, il trasferimento di dati via Internet, lo scambio di messaggi MMS e WAP nonché l’utilizzo di accessori e strumenti quali ad esempio le memory card.

 

In particolare, le comunicazioni che avvengono attraverso connessioni Bluetooth diventano potenziali veicoli di virus, nonché bersaglio di insidiosi attacchi che possono estrarre informazioni dallo smartphone.

 

La tecnologia Bluetooth consente di effettuare connessioni senza fili fra dispositivi elettronici – computer desktop e notebook, cellulari, palmari, video camere, ecc.. utilizzando onde radio alla frequenza di 2,4 GHz (la stessa usata dalla tecnologia Wi-fi 802.11) – creando ciò che viene chiamata PAN (Personal Area Network), ovvero una piccola rete con la possibilità di scambiare dati e informazioni come normalmente avviene in una comune LAN (Local Area Network) aziendale.

 

La tecnologia è caratterizzata da una bassa potenza (da 1 a 100 mW, mille volte inferiore alla potenza di trasferimento di un cellulare GSM) e da una velocità di comunicazione che si aggira intorno a 1 Mbps

 

Le prime avvisaglie delle minacce alla sicurezza dei cellulari ‘smart’ di nuova generazione si sono avute all’incirca tre anni fa. Dall’estate 2004 ad oggi, poi, i casi di epidemie di virus che hanno interessato dispositivi mobili identificati in tutto il mondo sono andati aumentando, utilizzando svariate tecniche: si pensi che a fine maggio 2006 i laboratori di ricerca di F-Secure avevano classificato oltre 200 virus esistenti. Un elenco che si allunga giorno per giorno e che si può vedere al link www.f-secure.com/wireless/threats.

 

Nonostante i virus per cellulari diffusi finora non abbiano per fortuna causato danni significativi agli utenti, vulnerabilità come BlueBug e BlueBump stanno portando alla luce nuove problematiche che non possono essere sottovalutate.

 

Il rischio non è dunque soltanto teorico, come dimostra una prova sul campo promossa da F-Secure e condotta da Secure Network che in circa 24 ore complessive di test (nell’arco di 7 giorni) ha individuato oltre 1300 tra cellulari e smartphone Bluetooth potenzialmente indifesi rispetto a svariati attacchi, in molti casi già noti e diffusi.

 

Il test è stato condotto in momenti e punti diversi – tutti ad alto passaggio – dislocati in più aree di Milano e dintorni: FieraMilanoCity durante Infosecurity 2006, centro commerciale Orio Center, stazione metropolitana Cadorna, centro direzionale Assago MilanoFiori, stazione centrale di Milano, aeroporto di Malpensa, Politecnico di Milano sede Leonardo.

 

Un itinerario scelto per verificare se e come variasse la presenza di dispositivi potenzialmente vulnerabili in contesti frequentati da un’utenza eterogenea e valutare quindi i possibili danni che un aggressore o un ignaro utente infettato potrebbe causare.

 

Tra i danni più probabili, la trasmissione di contenuti dannosi – virus, worm o trojan horse – sui terminali dell’utente tramite Bluetooth, SMS o MMS, oppure tramite pagine WAP. Sfruttando delle vulnerabilità tali applicazioni possono anche essere installate sul device; possono inoltre verificarsi episodi di denial of service o interruzione del sistema, causati dalla propagazione di malware, o da altri tipi di attacchi, mentre le informazioni contenute nel telefono possono essere reperite, controllate, cancellate o modificate sfruttando trojan horse, spyware, attacchi di eavesdropping.

 

Ciò significa che, a parte la propagazione di malware e virus, ad un utente ignaro e totalmente inconsapevole dell’attacco a cui il suo dispositivo è soggetto, potrebbero essere sottratte la rubrica e l’agenda dal telefono con relativi contatti, numeri telefonici e appuntamenti a calendario. Sempre che l’aggressore non vada oltre, prendendo il controllo del dispositivo e effettuando chiamate o mandando messaggi a carico della vittima.

 

Il test di Secure Network si è concentrato esclusivamente sul rilevamento dei dispositivi in modalità visibile, che sono quelli più facilmente attaccabili. L’intento non era quello di stabilire la percentuale di utenti “distratti” rispetto al totale dei possessori di telefoni cellulari, ma semplicemente di valutare i danni potenziali che un aggressore – o anche un ignaro utente infettato – potrebbe fare.

 

I dispositivi unici con Bluetooth attivo e in modalità visibile rilevati nei 7 giorni dell’esperimento sono stati in totale 1405 tra cellulari e smartphone (1312), PC/notebook (39), palmari (21), navigatori satellitari (15), stampanti (5) e altri dispositivi vari (13).

 

Sui 1405 dispositivi univoci rilevati, poi, è stata fatta un’ulteriore analisi volta a definire quanti dispositivi avevano attivi alcuni tra i servizi a più ampia diffusione, che sono proprio quelli maggiormente presi di mira come veicoli di trasmissione di worm.

 

Dalle rilevazioni è emerso che su ben 313 dispositivi è risultato attivo il servizio OBEX Push, normalmente usato per il trasferimento di informazioni (ad esempio biglietti da visita) o di file e applicazioni. Proprio questo servizio, per le sue peculiarità, può diventare un pericoloso canale di propagazione di attacchi virus.Ciò ovviamente non significa che il servizio non deve essere attivato: basta infatti impostare la connessione Bluetooth del proprio dispositivo in modalità non visibile per rendere la vita di potenziali aggressori già più complicata. Questa minima precauzione, pur non essendo abbastanza per eliminare totalmente i rischi, consente infatti di ridurre o per lo meno rendere più difficili gli attacchi.

 

L’esperimento è stato pensato per creare anche in Italia una maggiore attenzione e consapevolezza sui rischi e sulle potenziali vulnerabilità dei dispositivi dotati di Bluetooth. Lo studio è corredato anche da un vademecum redatto dagli esperti di Secure Network con l’obiettivo di suggerire le precauzioni minime per proteggersi da questa minaccia.

 

Non va dimenticato, ricorda F-Secure, che i dispositivi di ultima generazione rappresentano spesso uno strumento di lavoro di uso quotidiano per molte persone con livelli di responsabilità medio/alta all’interno della propria azienda. Ciò implica che spesso su cellulari all’ultimo grido o innovativi palmari risiedono informazioni particolarmente appetibili per eventuali aggressori alla ricerca di dati sensibili o interessati a fare dello spionaggio industriale.

 

Senza creare inutili allarmismi, conclude F-Secure, “è importante capire come piccoli accorgimenti – come quello di impostare la connessione Bluetooth del proprio cellulare in modalità nascosta anziché visibile – possano contribuire ad aumentare il livello di sicurezza del proprio dispositivo, scoraggiando possibili attacchi da parte di potenziali aggressori più o meno pericolosi”.

Key4Biz

Quotidiano online sulla digital economy e la cultura del futuro

Direttore: Luigi Garofalo

© 2002-2024 - Registrazione n. 121/2002. Tribunale di Lamezia Terme - ROC n. 26714 del 5 ottobre 2016

Editore Supercom - P. Iva 02681090425

Alcune delle foto presenti su Key4biz.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare alla redazione inviando una email a redazione@key4biz.it che provvederà prontamente alla rimozione delle immagini utilizzate.

Netalia