Fortinet, richiama l’attenzione su BlueBorne una nuova minaccia destinata al mondo Bluetooth. Si tratta di una minaccia in grado di sfruttare una serie di vulnerabilità Bluetooth, rendendo così miliardi di dispositivi potenzialmente esposti e vulnerabili agli attacchi.

BlueBorne, è un malware ibrido Trojan-Worm che si diffonde via Bluetooth. Le sue caratteristiche worm-like rendono ogni sistema infetto anche un possibile vettore di contagio ulteriore, alla ricerca attiva di host potenzialmente vulnerabili. Questi comprendono ogni dispositivo Bluetooth-enabled, compresi sistemi basati su Android, iOS, Mac OSX e Windows.

“Affrontare la minaccia BlueBorne può essere difficile, perché Bluetooth non è un protocollo di comunicazioni monitorato e ispezionato dalla maggior parte dei tool di sicurezza di rete, e quindi dispositivi tradizionali di sicurezza quali sistemi di intrusion detection non saranno probabilmente in grado di rilevare attacchi BlueBorne”, spiega David Maciejiak, Director of Security Research di Fortinet. “Visto che questa tecnologia non è stata finora al centro delle attenzioni dei ricercatori di sicurezza, è molto probabile che vedremo in futuro un deciso aumento nel numero di hacker che cercheranno di attaccare installazioni Bluetooth in futuro.”

Per proteggere i propri dispositivi Bluetooth, gli esperti Fortinet consigliano di seguire immediatamente questi tre passaggi:

  • Disabilitare Bluetooth dai propri dispositivi, a meno che non sia assolutamente necessario- Se lo si attiva, disattivarlo appena si finisce di usarlo.
  • Indentificare i dispositivi che si posseggono, o che sono connessi alla rete. Monitorare attentamente gli aggiornamenti Bluetooth rilasciati dai loro produttori.
  • Aggiornare i sistemi appena vengono resi disponibili gli update. Apple iOS ha ricevuto una patch nel 2016, con la release di iOS 10. Microsoft ha rilasciato una patch per Windows lo scorso luglio. E Google sta attualmente operando per distribuire una patc

Il malware BlueBorne opera eseguendo una scansione sui dispositivi abilitati Bluetooth e poi una ricerca per verificare se hanno vulnerabilità rilevanti.

“Una volta identificato il target, per l’attacco sono sufficienti meno di 10 secondi, con i dispositivi presi di mira che non devono nemmeno accettare una connessione in arrivo per essere compromessi”, aggiunge Maciejak. “Una volta che il dispositivo è stato compromesso, gli hacker possono eseguire su di esso comandi arbitrari, fino eventualmente ad accedere e sottrarre dati. Parallelamente, il malware inizia immediatamente a cercare nuovi disposiutivi Bluetooth potenzialmente vulnerabili per diffondersi ulteriormente.”

Carlotta Bosca
Appassionata di tutto ciò che è tecnologico. Instancabile videogiocatrice sin dall'infanzia, dipendenza nata con la prima Playstation, in particolare con Tomb Raider 2 e quindi l'amore per Lara Croft. Inguaribile sognatrice, divoratrice di romanzi e fumetti (ossessionata soprattutto da Batman).

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

20 − uno =