Una minaccia invisibile che prende di mira le connessioni Bluetooth dei dispositivi.

La truffa esiste sin dagli albori della civiltà.
Cambiano i tempi, cambiano le tecnologie, ma il principio di indurre in inganno il prossimo resta. Cambia solo il modo con cui questo si adegua al periodo storico. Si è parlato spesso di truffe informatiche e di attacchi invisibili, che vengono condotti contro gli ignari e frettolosi utenti della rete. Con la rapida diffusione delle tecnologie di comunicazione e di condivisione senza fili, si è assistito ad un’impennata della diffusione di dispositivi dotati di tecnologia Bluetooth.

Bluesnarfing in cybersecurity

Ciò ha permesso dapprima l’ascesa, in seguito un lieve declino e oggi la riaffermazione di una minaccia silente, invisibile e pericolosa.
Il suo nome? Bluesnarfing.
Il suo obiettivo? Sottrarre dati personali, contatti, foto e liste di e-mail attraverso la connessione Bluetooth.

Ma come sempre, andiamo con ordine e affrontiamo per gradi l’argomento.

  1. Cos’è il Bluesnarfing?
  2. Perché il Bluetooth è considerato vulnerabile?
  3. Come funziona un attacco Bluesnarfing?
  4. Come ci si può difendere da un attacco Bluesnarfing?

Cos’è il Bluesnarfing?

In gergo tecnico, Bluesnarfing è il nome di una tecnica di attacco che sfrutta una vulnerabilità della tecnologia Bluetooth.
Tramite quest’ultima, un attore malevolo è in grado di accedere ad un dispositivo limitrofo e appropriarsi dei dati presenti sullo stesso. Il suo nome è un neologismo formato dall’unione delle parole Bluetooth e Snarfing (dall’inglese To snarf: aspirare).

Tale tecnica venne osservata e documentata per la prima volta nel 2003.
A novembre di quell’anno, l’esperto di sicurezza Adam Laurie verificò ciò che il suo collega Marcel Holtman aveva scoperto alcuni mesi prima. Questi, poiché era uno sviluppatore Bluetooth, era giunto alla conclusione che i dispositivi integranti quella tecnologia fossero esposti ad una grave falla di sicurezza capace di comprometterli. Laurie rilasciò al pubblico un dossier, nel quale spiegò dettagliatamente le vulnerabilità presenti nei meccanismi di autenticazione e trasferimento dati di un dispositivo Bluetooth.

Venne così rivelata la possibilità che qualcuno potesse sottrarre anonimamente i dati trasferiti, senza che il proprietario potesse accorgersene o autorizzare tale trasferimento. A ciò si aggiunse un ulteriore criticità, ovvero l’accesso incondizionato alla memoria dell’intero dispositivo accoppiato, anche dopo che questo veniva scollegato.

Ulteriori ricerche condotte da Martin Herfurt, rivelarono tutto ciò a cui gli attori malevoli potevano accedere e di conseguenza impossessarsi, sfruttando un attacco di tipo Bluesnarfing. Nel dettaglio:

  • dati sensibili;
  • fotografie;
  • messaggi di testo;
  • e-mail;
  • lista dei contatti personali;
  • messaggi vocali;

Perché il Bluetooth è considerato vulnerabile?

Il Bluetooth è una tecnologia di trasferimento wireless molto veloce e a basso costo, ragione principale per cui non ha impiegato molto tempo a prendere piede.
Basti pensare ai primi videofonini e smartphone diffusi tra gli inizi del 2000 e il 2011, i quali erano tutti dotati di un modulo Bluetooth.
Ciò permetteva a chiunque si trovasse in un raggio di circa 10 metri di scambiare dati in maniera molto agevole.

In linea di massima, un dispositivo Bluetooth è considerato al sicuro da un possibile attacco, in quanto la tecnologia alla base effettua un cambio di frequenza nell’ordine delle centinaia di volte al secondo.
Tale fenomeno è conosciuto come FHSS (Frequency-Hopping Spread Spectrum). Tuttavia, questo presenta una vulnerabilità nel protocollo OBEX (Object Exchange), il responsabile dello scambio di informazioni vero e proprio.

OBEX basa il suo funzionamento sull’essere usato come applicazione di push e di pull. Il comando di push carica il file sul dispositivo, mentre quello di pull lo scarica in memoria. La vulnerabilità del Bluetooth sta tutta qui, poiché il protocollo è sprovvisto di politiche di autenticazione, ripiegando su un singolo PIN da digitare in fase di accoppiamento.

Come funziona un attacco Bluesnarfing?

Bluesnarfing è in grado di compromettere seriamente qualsiasi dispositivo con connessione Bluetooth attiva e rilevabile dai dispositivi limitrofi.
In generale, lo scenario tipico in cui un attacco del genere è condotto, è un luogo molto affollato. Centri commerciali, stazioni ferroviarie, parchi pubblici, rappresentano tutti un terreno molto fertile per chi decide di mettere in atto il Bluesnarfing.

Nei primi anni 2000, l’attacco era condotto in maniera molto più rudimentale.
Gli attori malevoli scansionavano l’area alla ricerca di dispositivi rilevabili via Bluetooth. Quindi passavano al tentativo di accoppiamento. Nel momento in cui questo riusciva, stabilivano l’accesso remoto e si impossessavano di tutti i dati presenti in esso, senza che il proprietario potesse accorgersene nell’immediato.

Tuttavia, oggi la tecnologia è cambiata e il Bluesnarfing si è dovuto adeguare ai tempi.
Il suo target è, come spiegato nel paragrafo precedente, il protocollo OBEX e l’attacco viene condotto mediante software scritto ad hoc per sfruttarne la vulnerabilità, come ad esempio Bluediving. Si tratta di un’applicazione che scansiona i dispositivi con Bluetooth attivo presenti nell’area e ne individua le vulnerabilità sfruttabili nel loro OBEX. Selezionato il bersaglio, gli attori malevoli procedono all’accoppiamento tra dispositivi, permettendo così a Bluediving di sfruttare a proprio vantaggio le vulnerabilità individuate. Ottenuto l’accesso al dispositivo, gli attaccanti prelevano i dati sensibili memorizzati sul dispositivo e si dileguano. Il proprietario si accorge dell’avvenuto attacco solo diverse ore dopo.

Bluetooth Bluesnarfing

Le conseguenze di un attacco Bluesnarfing sono molto serie, in quanto spaziano dalla rivendita dei dati sensibili sul dark web, a tentativi di estorsione nei confronti delle vittime. A ciò si aggiunge la criticità dell’hijacking del dispositivo, permettendo così ai cybercriminali di sfruttarlo come minaccia aggiuntiva.
Non sono infatti rari i casi di dispositivi compromessi impiegati per effettuare chiamate intimidatorie, sfruttando però l’identità del proprietario.

Nello scenario peggiore, se il dispositivo compromesso è connesso alla rete interna di un’azienda, l’attacco crea l’opportunità di farvi accedere terzi non autorizzati in maniera silente.
In questo modo, un cybercriminale può impossessarsi anche dei dati memorizzati sugli altri dispositivi connessi alla stessa rete, sfruttando sempre il protocollo OBEX.

Come ci si può difendere da un attacco Bluesnarfing?

In base a quanto discusso fino a questo momento, è chiaro che Bluesnarfing prende di mira i dispositivi dotati di Bluetooth.
Di seguito sono riportati una serie di best practices da attuare, se si vuole essere al sicuro da un arracco del genere.

  • Disattivare la connessione Bluetooth quando non serve.
    Se non è strettamente necessario il suo uso, è bene disattivare il Bluetooth. In questo modo il proprio dispositivo non potrà divenire un bersaglio, in quanto impossibilitato a comunicare mediante tale connessione.
  • Impiegare l’autenticazione in due fattori (2FA), o in più fattori (MFA).
    Mediante l’autenticazione in più fattori, gli attori malevoli non possono accedere alla seconda parte della verifica d’accesso degli account privati.
    In tal modo i dati sensibili risultano più protetti rispetto a prima, in quanto il proprietario può stroncare sul nascere l’accesso non autorizzato al proprio account.
  • Evitare l’accoppiamento e lo scambio dati con dispositivi Bluetooth sconosciuti in luoghi pubblici.
    Quando si scambiano informazioni mediante Bluetooth, è bene prestare attenzione alla lista dei dispositivi che appare sullo schermo del nostro dispositivo. In tal modo si può subito riconoscere quali di questi appartengano effettivamente a chi conosciamo, da quelli sconosciuti.
  • Effettuare costantemente gli aggiornamenti di sistema operativo e applicazioni.
    Gli aggiornamenti restano la miglior contromisura contro le minacce, in quanto una possibile vulnerabilità intrinseca viene risolta e l’insorgenza di attacchi viene notevolmente mitigata. Inoltre, rispetto al passato, le pratiche di aggiornamento sono divenute molto più semplici e immediate, con rischi praticamente azzerati di trasformare il proprio dispositivo in un fermacarte.
  • Impiegare l’autenticazione biometrica.
    Poiché le normali credenziali sono facilmente aggirabili, si consiglia di impiegare l’autenticazione biometrica.
    Questo perché un’impronta digitale, la retina, o un determinato timbro vocale, sono molto difficili da replicare. Ciò costituisce un’ottima misura di sicurezza, specialmente se due di questi sono richiesti in sequenza.
  • Limitare il numero di applicazioni che possono accedere al Bluetooth.
    Poiché molti attacchi sfruttano le vulnerabilità non solo del protocollo OBEX, ma anche quelle nel codice di diverse applicazioni, è buona prassi limitare l’accesso al Bluetooth solo alle applicazioni maggiormente usate. Ciò limita notevolmente la compromissione del dispositivo in nostro possesso.

Sulla base di quanto abbiamo avuto modo di discutere, il Bluesnarfing rappresenta una minaccia concreta alla sicurezza dei nostri dati. È fondamentale prestare sempre attenzione con chi si scambiano informazioni e quali dispositivi vengono accoppiati tra di loro. Adottando le giuste misure cautelari, si può scongiurare lo scenario peggiore di cui si è parlato poc’anzi.

La sicurezza informatica gioca un ruolo cruciale in questo contesto, evolvendosi continuamente per fronteggiare nuove minacce e vulnerabilità. Solo mantenendo alta la guardia e aggiornandoci costantemente sulle migliori pratiche di sicurezza, possiamo difenderci efficacemente da ogni attore malevolo interessato ai nostri dati. La consapevolezza e l’educazione in materia di sicurezza informatica sono strumenti indispensabili per proteggere la nostra privacy e i nostri dati sensibili.


    Dichiaro di aver letto e compreso l'Informativa sul trattamento dei dati