• Bluetooth, le vulnerabilità vengono spesso ignorate

    bluetooth.jpg

    L’utilizzo del Bluetooth è in ascesa; ogni dispositivo portatile, cellulare, palmare, notebook, umpc, ecc. è dotato di un sistema di connessione Bluetooth per accedere alle periferiche o per condividere file e documenti con gli altri dispositivi.

    Tuttavia gli esperti del settore hanno individuato differenti lacune di sicurezza nei protocolli di trasmissione Bluetooth e nelle implementazioni degli applicativi o driver.

    Purtroppo trattandosi di uno standard apportare miglioramenti sul protocollo può risultare molto difficile e le lamentele degli esperti di sicurezza si moltiplicano. Si ritiene infatti che nonostante tutte le segnalazioni di possibili falle, anche gravi, le azioni attuate per per risolvere i problemi sono state esigue.

    Anche in occasione di convegni importanti, come l’Infosecurity Europe 2008, il tema delle vulnerabilità del Bluetooth è stato trattato, sottolineando allo stesso tempo come le aziende sviluppatrici di hardware e software sottovalutino il problema.

    Il Bluetooth infatti è uno strumento ormai disponibile su tutti i dispositivi e soprattutto una persona con una conoscenza non completa sul tema, potrebbe lasciare le porte aperte ad intrusioni esterne. Tra l’altro la presenza di connessioni Bluetooth su palmari e smartphone mette a rischio anche dati e informazioni lavorative, visto il cospicuo utilizzo di questi dispositivi nelle aziende.

    I problemi purtroppo non sono solo relativi alle informazioni contenute nel telefono, ma in qualche modo anche economiche.

    Non è una novità infatti che nel corso del tempo siano state sviluppate differenti tecniche di intrusione, anche senza una autorizzazione esplicita da parte del possessore del dispositivo. Nello specifico, e questo aggrava ulteriormente la poca attenzione sulla sicurezza Bluetooth, alcuni meccanismi sono stati implementati per accedere a dispositivi configurati in modalità nascosta e che quindi in teoria non dovrebbero essere rintracciati.

    Una volta stabilito il link, si possono effettuare telefonate tramite l’apparecchio ospite, oltre che, come già detto, catturare i dati presenti sul dispositivo e quelli che eventualmente si stanno trasmettendo attraverso altre porte, ad esempio quella USB di collegamento al PC.

    Attendiamo quindi che venga posta maggiore attenzione verso questo sistema di connessione che, ottenendo la fiducia degli utenti e della comunità degli esperti di sicurezza, potrebbe beneficiare di una crescita e di una diffusione ancora più prorompente.

    Tags:

    Se vuoi aggiornamenti su Bluetooth, le vulnerabilità vengono spesso ignorate inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Dario dice:

      E’ da più di un anno che studio ed uso il protocollo BT.

      Devo dire che BT in se sia un sistema sicuro, le lacune che ho trovato sono più a livello implementativo, di interfaccia utente e di educazione dell’utente stesso.

      Si può fare un parallelo con il protocollo SMPT/s…i problemi di sicurezza non sono tanto sui server e sui servizi, quanto sugli utenti che ricevono posta via email e la aprono senza porsi il problema di chi sia il mittente, di cosa egli stia chiedendo e di cosa il medesimo stia allegando al messaggio…

    Commenta

    Your email address will not be published. Required fields are marked *