Le vulnerabilità dei sistemi informatici e della rete – Storia ed analisi
14 febbraio 2018
Differenze tra Intrusion Detection System e Firewall ed analisi di Intrusion Prevention Systems
24 febbraio 2018
Mostra tutti

Come hackerare un smartphone o un tablet via Bluetooth

Come hackerare un smartphone o un tablet via Bluetooth

Analizziamo la tecnologia Bluetooth

Nelle telecomunicazioni, Bluetooth è uno standard tecnico-industriale di trasmissione dati per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura a corto raggio.

Bluetooth (spesso abbreviato in BT) cerca i dispositivi coperti dal segnale radio entro un raggio di qualche decina di metri mettendoli in comunicazione tra loro. Questi dispositivi possono essere ad esempio palmari, telefoni cellulari, personal computer, portatili, stampanti, fotocamere digitali, smartwatch, console per videogiochi purché provvisti delle specifiche hardware e software richieste dallo standard stesso. Il BT si è diffuso da tempo anche nel settore industriale (strumenti di misura, lettori ottici, ecc) per il dialogo con i relativi datalogger.

La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth Special Interest Group (SIG). La SIG, la cui costituzione è stata formalmente annunciata il 20 maggio 1999, è un’associazione formata da Sony Ericsson, IBM, Intel, Toshiba, Nokia e altre società che si sono aggiunte come associate o come membri aggiunti.

Il nome è ispirato a Harald Blåtand (Harold Bluetooth in inglese), re Aroldo I di Danimarca (901 – 985 o 986), abile diplomatico che unì gli scandinavi introducendo nella regione il cristianesimo. Gli inventori della tecnologia devono aver ritenuto che fosse un nome adatto per un protocollo capace di mettere in comunicazione dispositivi diversi (così come il re unì i popoli  della penisola scandinava con la religione).Il logo della tecnologia unisce infatti le rune nordiche (Hagall) e  (Berkanan), analoghe alle moderne H e B.

Bluebugging, Bluesnarfing, Hack, Smartphone, Tablet,
È probabile che l’Harald Blåtand a cui si deve l’ispirazione sia quello ritratto nel libro The Long Ships di Frans Gunnar Bengtsson, un best-seller svedese ispirato alla storia vichinga.

Hackerare un smartphone o un tablet via Bluetooth

Ci sono due tipi principali di hacking via Bluetooth: “bluesnarfing” e “bluebugging”.

Bluesnarfing

Bluesnarfing è il nome che identifica la tecnica e il tool di sicurezza utilizzato per accedere senza autorizzazione ad informazioni private contenute all’interno di un cellulare o di un PDA o di un qualsivoglia apparecchio che permetta l’utilizzo di una connessione bluetooth.

Grazie a questo tipo di intrusione è possibile accedere a buona parte dei contenuti dell’apparecchio sotto attacco, come per esempio il calendario, i contatti della rubrica, le email ed i messaggi di testo. Su buona parte degli apparecchi vulnerabili l’accesso avviene non solo in lettura, ma anche in scrittura, ne consegue che risulta quindi possibile modificare, aggiungere e cancellare i contenuti dell’apparecchio attaccato.

Attualmente esistono più programmi disponibili per effettuare questo tipo di attacco, uno dei primi tool sviluppati per la piattaforma Gnu/Linux è stato bluesnarfer sviluppato da due esperti di sicurezza informatica italiani, Roberto Martelloni e Davide Del Vecchio, all’incirca nel 2004, per essere di supporto a un articolo in italiano che spiega i fondamenti teorici che stanno dietro a questo attacco, l’articolo è al momento reperibile sia sulle home page dei due autori del tool che sul sito dell’ezine per la quale è stato pubblicato l’articolo, questo tool inoltre si trova attualmente installato sulla maggior parte delle distribuzioni linux orientate alla sicurezza informatica.

Sebbene sia il Bluesnarfing che il Bluejacking sfruttino una connessione Bluetooth senza che gli utilizzatori leciti ne siano a conoscenza, l’attacco bluetooth è più pericoloso, infatti, qualsiasi dispositivo con la connessione Bluetooth attivata e “visibile” (in grado cioè di essere rilevata da altri dispositivi Bluetooth nei dintorni) può essere suscettibile di Bluesnarfing, qualora il dispositivo attaccato risulti vulnerabile o qualora il livello di sicurezza impostato sul dispositivo non sia stato impostato adeguatamente.

Solo disattivando il Bluetooth completamente, la potenziale vittima, troncando ogni possibilità di comunicazione attraverso il protocollo bluetooth, può sentirsi più al sicuro dalla possibilità di essere attaccata, infatti anche un dispositivo impostato per non segnalare la sua presenza agli altri dispositivi può facilmente essere rintracciato effettuando una ricerca dell’indirizzo che lo identifica (MAC address del dispositivo) tramite un attacco a forza bruta. Come in tutti questi tipi di attacchi, il principale ostacolo è l’ampio spazio di ricerca degli indirizzi nel quale ricercare, nello specifico il protocollo Bluetooth usa un unico MAC Address a 48-bit, di cui i primi 24 bits identificano il produttore; mentre i rimanenti 24 bits permettono di discriminare circa 16.8 milioni di combinazioni e di conseguenza di dispositivi.

Bluebugging, Bluesnarfing, Hack, Smartphone, Tablet,

Bluebugging

Bluebugging è una forma di attacco bluetooth spesso causato da una mancanza di conoscenza. Durante il progredire delle scoperte nella società, gli attacchi bluetooth fecero la loro comparsa con il bluejacking, seguito dal bluesnarfing, e come spiega questo articolo più avanti con lo Bluebugging. Bluebugging nasce nel 2004. Esattamente un anno dopo che iniziò il bluejacking.

Bluebugging fu inizialmente scoperto da un ricercatore tedesco Herfurt. Il suo programma Bluebug permetteva all’utente di prendere il controllo del telefono della vittima, e quest’ultimo, a sua volta, poteva essere usato per chiamarsi. In altre parole, questo significava che l’utente del programma Bluebug poteva semplicemente ascoltare ogni conversazione che la sua vittima aveva nella sua vita di tutti i giorni. In più, questo programma permetteva di creare una redirezione di chiamata, dove l’utente poteva essere il destinatario ultimo delle chiamate inizialmente indirizzate alla sua vittima.

Inizialmente, il Bluebugging fu sviluppato mediante i pc portatili. Con l’avvento dei potenti PDAs e dei dispositivi mobili, ormai, Bluebugging può essere ovunque anche da essi. In pratica, questo tipo di attacco convince la vittima a rinunciare alla sua protezione/sicurezza creando una “backdoor”, prima che il controllo del telefono ritorni tacitamente al suo legittimo proprietario.

Ulteriori sviluppi degli attrezzi del Bluebugging hanno permesso di prendere il controllo del telefono della vittima, mediante l’uso del canale Bluetooth. Riesce a fare questo pretendendo di essere l’utente bluetooth del telefono e quindi “ingannando” il telefono e costringendolo ad obbedire ai suoi comandi. Non solo possono fare chiamate, ma anche mandare messaggi, leggere la rubrica, esaminare il calendario, ecc.; essenzialmente come già fa lo bluesnarfing, essi possono fare ogni cosa il telefono può fare indipendentemente dal fatto che la vittima sappia o non sappia usare quella capacità del telefono. Il problema comunque giace nel limitato raggio di azione che permette al Bluebugging di espletarsi.
In altre parole, questo metodo di intrusione è limitato dalla potenza trasmittente di classe 2 delle radio Bluetooth, normalmente a 10-15 metri. Comunque, questo raggio di azione può essere facilmente esteso con l’avvento delle antenne direzionali.

Consigli sulla sicurezza

  • Ricorda che, se un dispositivo viene hackerato non emette alcun avviso.
  • L’ hacking deve avvenire entro 10 metri; per i dispositivi al di fuori di questo raggio d’ azione la connessione va persa.
    Gli hacker via Bluetooth possono utilizzare la connessione Bluetooth del telefono per effettuare pagamenti telefonici o chiamare numeri a pagamento al minuto. Possono anche scaricare testi, foto e altri file e installare malware.
  • Spegnere il Wi-Fi e il Bluetooth del telefono quando non sono necessari. Se si mantiene attivo Wi-Fi e Bluetooth, gli hacker possono vedere a quali reti si è connessi prima e potrebbero sfruttare queste informazioni per scopi nefasti.
  • Utilizzare l’ autenticazione a due fattori sugli account online. È un modo efficace per tenere fuori gli hacker. Anche se qualcuno riceve la tua password, ha comunque bisogno del tuo telefono per ottenere il numero PIN necessario per accedere ai tuoi account.

Poiché il Bluesnarfing e il Bluebugging rappresentano una violazione della privacy, questi tipi di attacco risultano illegali in molte nazioni tra le quali anche l’Italia.

Voci correlate: Bluejacking, Bluebugging, Podslurping, Snarfing, Bluejacking Tools, spy software, Near Field Communication, Personal Area Network, Bluetooth Spy Software, How to Bluejack, Phone spy software, Bluetoothing, Bluebugging, Bluejacking, Bluesnarfing, hack bluetooth android, super bluetooth hack, super bluetooth hack apk, bluetooth hacker,, hackerare bluetooth android,,blueborne exploit download,,blueborn hack,,bluesnarfing android,

Valutazione Media
Last Reviewer
Reviewed Item
Come hackerare un smartphone o un tablet via Bluetooth
Rating
51star1star1star1star1star
Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at ErreBi Group S.r.l.
Ethical Hacker | Blogger | Developer | Graphic & Web Designer | Consulente d'Immagine | Social Media Marketing Manager | Copywriter | SEO Specialist | Digital Influencer
Rocco Balzamà