Bluetooth: il nuovo pericolo per la sicurezza dei dispositivi
Malintenzionati possono connettersi mediante Bluetooth senza consenso dell'utente
Una recente indagine nel campo della cyber security ha portato alla luce una problematica critica che riguarda il Bluetooth e affligge numerosi dispositivi basati su Android, Linux, iOS e macOS. Il pericolo specifico, che è stato documentato dal cybersecurity researcher Marc Newlin sul portale GitHub, minaccia l'incolumità dei dispositivi permettendo potenzialmente a malintenzionati di guadagnare il controllo degli stessi attraverso un'iniezione di comandi da tastiera simulata. Questo tipo di attacco è stato contrassegnato con l'identificativo CVE-2023-45866.
Meccanismo e implicazioni dell'attacco
L'attacco sfrutta una falla intrinseca nel protocollo Bluetooth la quale, combinata con bug specifici nell'implementazione nei diversi OS, concede agli attaccanti di mascherarsi da tastiera Bluetooth e connettersi ad un dispositivo target senza richiedere il consenso dell'utente. Una volta stabilita la connessione, è possibile effettuare azioni sul dispositivo vittima, a meno che non siano necessarie autenticazioni avanzate come password o sistemi di riconoscimento biometrico. Tale vulnerabilità è stata verificata su vari dispositivi che includono i modelli Pixel di Google ed edizioni diverse di Ubuntu per Linux, così come su diversi dispositivi Apple.
Interventi correttivi e responsabilità delle aziende
I dettagli di questa criticità sono stati divulgati solo dopo aver dato alle aziende coinvolte ampio margine per implementare soluzioni adeguate. Google ha prontamente reagito integrando delle patch in Android dalle versioni 11 a 14, e Canonical ha rilasciato una correzione per Ubuntu. D’altro canto, Apple non ha ancora reso noto un aggiornamento correzione che affronti direttamente detta vulnerabilità. Queste azioni da parte delle aziende intervengono dopo che Newlin ha condotto una comunicazione proattiva circa il problema nei mesi precedenti.
Consigli sulla sicurezza per le organizzazioni
L'esperto John Gallagher, di Viakoo Inc, sottolinea che i dispositivi IoT tendono ad avere per default attivi vari protocolli di comunicazione come Wi-Fi e Bluetooth, fortificando la tesi che un approccio fondamentale per le organizzazioni è disabilitare i protocolli non utilizzati per mitigare il rischio. Aggiunge inoltre l'importanza della sicurezza fisica, poiché l'accesso diretto ai dispositivi può semplificare enormemente il lavoro degli hacker, facendo dei sistemi di sicurezza un punto chiave nella strategia difensiva contro attacchi informatici.
Seguici su Facebook per altre pillole come questa08/12/2023 05:03
Marco Verro