Mondo
Si torna a parlare di Bluetooth e sicurezza.
Due ricercatori hanno infatti scoperto una tecnica che permetterebbe di prendere il controllo dei telefonini Bluetooth, anche con i sistemi di sicurezza attivati.
Il Bluetooth – progettato per realizzare la comunicazione senza fili per apparecchi di piccole dimensioni – ha un raggio d¿azione di circa 10 metri: i cellulari dotati di questa tecnologia sono in grado di riconoscersi da soli e possono dunque facilmente ¿rintracciare¿ un altro apparecchio.
La tecnica, denominata ”war nibbling”, è un¿implementazione pratica di un sistema descritto l¿anno scorso da Ollie Whitehouse della società @Stake, che permette agli hacker di introdursi senza autorizzazione nell¿apparecchio, anche quando questo si trovain modalità ”nascosta” (e quindi in teoria non dovrebbe essere rintracciato), per mezzo di una particolare attrezzatura.
Una volta stabilita la connessione, si possono effettuare telefonate tramite l¿apparecchio piratato, estrapolare i dati e intercettare i trasferimenti tra il dispositivo e il Pc.
Il metodo originale descritto da Whitehouse, richiedeva all¿hacker di effettuare una procedura per individuare le modalità di connessione tra due dispositivi Bluetooth (il cosiddetto ¿pairing¿), durante questo processo, i due telefonini si scambiano una chiave segreta da 128 bit, che registrano e utilizzano per le future comunicazioni.
Il primo passo di questo processo richiede che gli utenti digitino lo stesso Pin su entrambi gli apparecchi: ilcodice verrà utilizzato in un complesso processo per arrivare alla chiave comune di accesso.
Whitehouse ha dimostrato lo scorso anno che un hacker può arrivare a questo link per mezzo di un dispositivo chiamato Bluetooth sniffer in grado di registrare i messaggi scambiati e processare le informazioni.
Il nuovo attacco rilevato dai due ricercatori, tuttavia, permette di forzare i due apparecchi a ripetere autonomamente il processo di configurazione, così che l¿intruso può identificare senza problemi il codice Pin utilizzato per proteggere la connessione.
Un vero e proprio sistema di craccaggio del Pin, descritto dai due ricercatori – Avishai Wool e Yaniv Shaked ¿ alla conferenza MobiSys di Seattle.
I sistemi Bluetooth, sempre più utilizzati nei telefonini e negli smartphone di fascia alta, sono stati più volte accusati di eccessiva vulnerabilità.
Gli esperti hanno però sempre assicurato che eventuali attacchi hacker possono essere evitati attivando le funzionalità di sicurezza dei dispositivi.
Certezza che viene meno, ora, con le scoperte di Wool e Shaked, secondo cui l¿attacco può essere perpetrato anche con i sistemi di sicurezza attivati.
L¿attacco Whitehouse è effettivamente difficile da mettere in atto, poiché richiede che l¿hacker sottragga alcune informazioni durante il processo di configurazione, quindi immediatamente prima che due apparecchi effettuino la connessione una prima volta. Da questi dati, però, l¿hacker può determinare il codice Pin ed effettuare la connessione al dispositivo in meno di un secondo.
Wool e Shaked sono andati oltre e hanno descritto addirittura tre metodi per forzare il telefonino a ripetere il processo di configurazione: utilizzando i dati carpiti durante il pairing, i due ricercatori sono stati in grado di determinare il Pin in meno di 0.3 secondi.
Per esempio, all¿utente può essere chiesto di reinserire il codice Pin, di modo che l¿hacker possa facilmente craccare il codice, senza che il proprietario se ne renda conto: la ripetizione della digitazione del codice è infatti richiesta da alcuni sistemi Bluetooth.
Wool e Shaked raccomandano agli utenti di evitare l¿inserimento del Pin soprattutto nelle aree molto affollate e di utilizzare codici molto lunghi: craccare un Pin a sei cifre, ad esempio, richiede più di 10 secondi, mentre per uno a 10 cifre potrebbero volerci anche settimane.
Molto spesso, però, gli utenti non hanno scelta, poiché il sistema impone codici di 4 cifre al massimo.
Il Bluetooth, del resto, è utilizzato molto spesso anche per la diffusione di virus attraverso le reti mobili, un fenomeno sempre più massiccio, i cui primi esempi si sono registrati negli ultimi mesi dello scorso anno.
Il primo della serie è stato Cabir, un virus in grado di penetrare il sistema e attivarsi ogni volta che si accende l¿apparecchio, nascondendosi dietro la dicitura Caribe Security Manager utility, come se fosse parte del software di sicurezza del telefonino.
Ne sono seguiti molti altri: tutti utilizzavano, per propagarsi, le connessioni Bluetooth.
A causa di questi rischi, molte società specializzate in sicurezza sconsigliano ad alcune categorie diclienti, ai broker ad esempio, di utilizzare i telefonini Bluetooth per le loro conversazioni.
© 2005 Key4biz.it