Si chiama BlueBorne la minaccia per miliardi di dispositivi Bluetooth che, secondo gli esperti, sfrutterebbe una serie di vulnerabilità di questo sistema. Sebbene per il momento questa minaccia risulti ancora virtuale diversi operatori sono certi che dei proof-of-concept esistano già in laboratorio, o che possano essere sviluppati e rilasciati in tempi brevi.
Più nello specifico BlueBorne, sarebbe un malware ibrido Trojan-Worm che si diffonde via Bluetooth. Le sue caratteristiche worm-like rendono ogni sistema infetto anche un possibile vettore di contagio ulteriore, alla ricerca attiva di host potenzialmente vulnerabili. Questi comprendono ogni dispositivo Bluetooth-enabled, compresi sistemi basati su Android, iOS, Mac OSX e Windows.
A rendere il possibile attacco ancora più preoccupate la considerazione che il sistema Bluetooth è utilizzato da una quantità sempre maggiore di strumenti elettronici e smartphone e di dispositivi IoT, tra cui smart TV, accessori smart car e sistemi di sicurezza domestica.
Il malware BlueBorne opera eseguendo una scansione sui dispositivi abilitati Bluetooth e poi una ricerca per verificare se hanno vulnerabilità rilevanti.
A preoccupare soprattutto la considerazione del fatto che Bluetooth non è un protocollo di comunicazioni monitorato e ispezionato dalla maggior parte dei tool di sicurezza di rete, e quindi dispositivi tradizionali di sicurezza quali sistemi di intrusion detection non saranno probabilmente in grado di rilevare attacchi BlueBorne.
Proprio per via della sue peculiarità fino ad oggi la sicurezza del sistema Bluetooth non è stata al centro dell’attenzione dei ricercatori e proprio per questo ora gli hacker potrebbero dedicarsi a violare questo protocollo.
Tra i primi a lanciare l’allarme BlueBorn la Fortinet che opera nelle soluzioni di cybersecurity ad alte prestazioni che indica anche i tre passaggi da seguire per proteggere i propri dispositivi Bluetooth:
“Una volta identificato il target, per l’attacco sono sufficienti meno di 10 secondi, con i dispositivi presi di mira che non devono nemmeno accettare una connessione in arrivo per essere compromessi”, spiega David Maciejiak, Director of Security Research di Fortinet. “Una volta che il dispositivo è stato compromesso, gli hacker possono eseguire su di esso comandi arbitrari, fino eventualmente ad accedere e sottrarre dati. Parallelamente, il malware inizia immediatamente a cercare nuovi dispositivi Bluetooth potenzialmente vulnerabili per diffondersi ulteriormente.”
Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per…
I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde:…
Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il…
Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto…
La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction;…
Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei…