Miliardi di dispositivi Bluetooth a rischio per BlueBorne

MalwareSicurezza

Armis Labs svela BlueBorne, un set di vulnerabilità Bluetooth utilizzabili sulle piattaforme più diffuse in grado di violare miliardi di dispositivi

BlueBorne non è di per sé un virus ma rappresenta comunque un pericolo incombente e serio per oltre 8 miliardi di dispositivi con Bluetooth a bordo, e l’azienda Armis Labs che ha lanciato l’allarme segnala come il nome sia stato scelto perché la possibilità di eseguire codice sui device riguardi da un lato Bluetooth e la possibilità di sfruttare le vulnerabilità si concretizzino via aerea (BlueBorne).

In pratica quindi BlueBorne è un vettore di attacco che sfrutta le vulnerabilità più o meno antiche delle diverse versioni Bluetooth per eseguire exploit e codice arbitrario sui dispositivi. Tutte le piattaforme sono interessate: Windows, iOs, Android e Linux.

Bluetooth 5 è ufficiale, pronto per l'era IoT
Bluetooth 5 è ufficiale, pronto per l’era IoT, ma la maggior parte dei rischi  del protocollo è proprio legata al proliferare delle versioni e alla sua complessità

BlueBorne consente all’attaccante di prendere il controllo del device attaccato, e quindi accedere a dati e reti, e infettare altri device. Il rischio è elevatissimo perché non è necessario che i device siano nella modalità Rileva dispositivi Bluetooth e nemmeno richiede il pairing con il dispositivo attaccante.

In pratica l’utente è attaccabile semplicemente quando ha attivo Bluetooth sul proprio dispositivo, e soprattutto potrebbe anche non accorgersi di nulla, perché non gli è richiesta alcuna azione. 

Armis Labs ha evidenziato otto vulnerabilità, trasformate in possibilità di exploit. Alla base di tutto c’è anche la complessità stessa di Bluetooth, la sua frammentazione. Nato nel 1998, mentre sono appena circa 500 le pagine di specifiche per il WiFi, quelle per il Bluetooth sono quasi 3000, si sono accavallate molte più versioni, vi sono in circolazione dispositivi con un ampio range di versioni Bluetooth, alcune ancora obsolete. 

Il simbolo di BlueBorne
Il logo pensato da Armis Labs per indicare BlueBorne

In ogni caso le vulnerabilità individuate non sono particolarmente complesse, è la dimostrazione quasi di come invece protocolli difficili da implementare siano sostanzialmente più soggetti a bug. Per ogni versione non c’è stata la stessa attenzione di scansione, e BlueBorne, pur accontentandosi non di entrare in possesso subito dell’intero device, ma dello stack Bluetooth, comunque accede a parti integranti del vero e proprio sistema operativo.  

In video la demo di Armis labs di un possibile exploit BlueBorne su un dispositivo Windows:

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore