Anche Bluetooth è vulnerabile ai "BIAS"

  • Facebook
  • Twitter
  • Linkedin
  • Email

I ricercatori dell'EPFL (école Polytechnique Fédérale de Lausanne) avrebbero individuato una problematica di sicurezza a carico del protocollo Bluetooth, vulnerabilità che potrebbe esporre tutti i dispositivi che lo supportano (dagli smartphone ai tablet, dalle cuffie ai notebook) ad azioni malevole di tipo BIAS (Bluetooth Impersonation AttackS).

Il rischio derivante da questa criticità si manifesterebbe nel momento in cui due device vengono connessi tramite Bluetooth (pairing), in determinate situazioni infatti un utente malintenzionato potrebbe sostituire uno dei dispositivi collegati con un terzo e sfruttare quest'ultimo per accedere ai dati altrui ed eventualmente appropriarsene.

Almeno a livello teorico le opportunità per sfruttare situazioni di questo tipo potrebbero essere tantissime, basti pensare al gran numero di automobilisti che collegano il proprio smartphone al sistema del veicolo in uso, in questi casi il pairing potrebbe protrarsi anche per diverso tempo moltiplicando la possibilità che si verifichi un attacco.

I membri del Bluetooth SIG (Special Interest Group), cioè l'organizzazione senza fini di lucro che controlla l'implementazione degli standard Bluetooth, avrebbe già proceduto ad apportare i necessari interventi corretti a carico delle specifiche del core di Bluetooth, l'aggiornameno dovrebbe essere già in fase di rilascio ma potrebbe richiedere un po' di tempo prima di essere distribuito dai produttori.

E' bene sottolineare che la vulnerabilità descritta non crea alcun pericolo per la privacy nel caso in cui si utilizzano applicazioni per il Contact Tracing, le procedure di tracciamento non prevedono infatti il pairing dei device. Data il ruolo del Bluetooth in questo tipo di App è però assolutamente necessario che esso garantisca il più elevato livello di sicurezza possibile.

Claudio Garau

Claudio Garau

Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Non perderti nessuna news!

I commenti degli utenti

I commenti sono liberi: non è necessario iscriversi per poter commentare su questa pagina. Tutti i commenti, tuttavia, sottoposti alle linee guida di moderazione e prima di essere visibili devono essere approvati da un moderatore.

Oppure leggi i commenti degli altri utenti