30 ebook a un prezzo mai visto!

Risparmia sui tuoi libri preferiti, mentre supporti la community Python Italia

➡️ Scopri gli ebook bundle
Home
La pirateria Bluetooth: un hobby a portata di tutti

23 Settembre 2003

La pirateria Bluetooth: un hobby a portata di tutti

di

La pirateria di telefoni cellulari o computer palmari diventa un "passatempo" accessibile a qualsiasi proprietario di apparecchiature con funzioni Bluetooth. Piccola guida di sopravvivenza

La maggior dei pirati Bluetooth si intrufola nel cellulare o nel PDA del vicino di scrivania per divertirsi o far passare il tempo: la mattina al caffè, il pomeriggio in una sala riunioni oppure durante un seminario soporifero. Si curvano sul loro portatile, PDA o cellulare, attivano la funzione Bluetooth e verificano se nei paraggi ci sono device compatibili. Allora, con un po’ di fortuna, il gioco può cominciare.

“Generalmente – dice un “appassionato” – la pesca è buona. Riesco quasi sempre a identificare un apparecchio compatibile: quello di un collega o di uno sconosciuto, poco importa. Allora, provo a collegarlo”.

Il Bluetooth permette, infatti, a due apparecchi forniti di questa tecnologia di collegarsi l’uno all’altro, per potersi scambiare informazioni. Ma normalmente tutto è realizzato apertamente: il proprietario dell’apparecchio obiettivo è, non soltanto, informato che qualcuno cerca di accoppiarsi con il suo oggetto comunicante, ma deve anche decidere con l’ospite una password che autorizza la messa in relazione dei due dispositivi.

Questa, almeno, la teoria, perché la maggior parte delle macchine attualmente in commercio viene consegnata senza che queste minime misure di sicurezza siano attivate. E la maggioranza degli utenti non corre ai ripari. La macchina resta, dunque, costantemente individuabile e non richiede l’intervento del proprietario per convalidare la comunicazione con un altro terminale Bluetooth.

“È in questi casi – spiega un altro adepto della pirateria Bluetooth – che la cosa diventa interessante. Se con il mio cellulare arrivo a individuare altri apparecchi che gestiscono i numeri nel formato vCard, posso recuperare tutta la loro rubrica scegliendo semplicemente la funzione d’importazione. Ancora meglio, con un PDA Palm, riesco a collegarmi a Internet utilizzando il cellulare di una persona che ho intorno, senza che questa se non se ne renda conto”.

Tutto ciò, ovviamente, solo per divertirsi. Ma Ollie Whitehouse ha messo a punto un sistema più intrusivo: per dimostrare le debolezze di Bluetooth, quest’informatico che lavora per la società inglese di sicurezza @stake, ha sviluppato un piccolo software chiamato RedFang, in grado di individuare anche macchine la cui funzione “non raggiungibile” sia stata attivata. “Basta, in realtà, trovare l’indirizzo unico attribuito alla macchina al momento della sua fabbricazione – spiega – per potere entrare in contatto. RedFang esamina tutti gli indirizzi possibili”.

Ma questi indirizzi sono codificati a sei byte: i primi tre designano il produttore e gli altri tre la macchina. Le possibilità di identificare l’altro terminale sono quindi una su 16.777.216. Calcolando che sono necessari da 2 e 5 secondi per scoprire un solo indirizzo, l’operazione può durare fino a un anno.

Cosciente della lentezza del sistema, Whitehouse precisa, tuttavia, che alcuni fabbricanti attribuiscono una serie di indirizzi predeterminati ad alcune classi di terminali (cellulari, PDA, auricolari, ecc.), cosa che limiterebbe il numero di indirizzi da trovare. La nuova versione di RedFang – associata a 8 dispositivi Bluetooth e al software Bluesniff sviluppato dal gruppo di appassionati americani Shmoo Group – sarebbe in grado di individuare l’indirizzo giusto in 90 minuti: il tempo di arrivare alla pausa caffè durante un seminario. E una volta scoperto l’indirizzo, si può cominciare a piratare il terminale.

Nella sua relazione “An Introduction to War-nibbling”, che dovrebbe essere resa pubblica a fine settembre, Ollie Whitehouse spiega che, una volta scoperto l’indirizzo, tramite l’utilizzo di una risorsa Bluetooth di Linux (BlueZ), è possibile penetrare anche maggiormente nella macchina presa di mira.

Per prevenire questi attacchi, più o meno aggressivi, è però sufficiente prendere semplici precauzioni: rendere il proprio terminale non raggiungibile e scegliere una password elimina la grande maggioranza dei rischi. Inoltre, la versione 1.2 di Bluetooth, che dovrebbe essere rilasciata alla fine di quest’anno, rafforzerà la sicurezza delle future generazioni di apparecchiature compatibili tramite una funzione che dovrebbe rendere invisibile l’indirizzo della macchina. Ma, come si sa, non c’è protezione che regga di fronte a un intruso fortemente determinato. Per questo motivo, un po’ di attenzione e di diligenza da parte degli utenti saranno sempre necessarie.

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Immagine decorativa form newsletter
Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.