Bluetooth (in)security

Il protocollo bluetooh è sempre più utilizzato dai cellulari di ultima generazione nonché da diversi altri dispositivi. Anche questa tecnologia ha però le sue falle. Da questo sito possiamo farci un’idea di quanti programmi siano già in grado di sfruttarle.

In linea di massima si potrebbe pensare che il problema è abbastanza contenuto a causa della bassa portata raggiunta da un dispositivo bluetooh. Nell’agosto del 2004, durante il world-record-setting experiment, è stato però dimostrato che è possibile intercettare il segnale blueetooth anche a un miglio di distanza utilizzando un’antenna direzionale ad elevato guadagno e bassissima distorsione. Questo estende significativamente il possibile raggio di azione di un potenziale aggressore.

In questo articolo mi concentrerò su un attacco di tipo SNARF con il programma Bluesnarf che, tanto per cambiare, potete trovare nella distribuzione di BackTrack. Questo attacco è facilmente attuabile nel caso in cui un cellulare abbia impostato il bluetooth in modalità visibile. E sono molti… In un esperimento condotto dalla F-secure nel 2006, appostandosi in luoghi dove passa molta gente (aeroporto, centro commerciale, ecc), in circa 2 giorni hanno rilevato più di 1300 telefoni cellulari con il bluetooth attivo in modalità visibile.

Con un attacco di tipo SNARF è possibile collegarsi ad un dispositivo bluetooth senza che il legittimo proprietario di tale dispositivo si accorga di nulla. Stabilito il collegamento è possibile avere accesso ad alcune porzioni di dati contenuti nel dispositivo stesso, come ad esempio rubrica, immagini, calendario e relative note, codice IMEI (utilizzato tra l’altro per clonare i telefonini), ecc. Con alcuni modelli di cellulari è addirittura possibile far partire una chiamata verso un numero telefonico da noi scelto! Da premettere che, per fortuna, non tutti i cellulari sono vulnerabili a tale attacco. Si parla però di nomi conosciuti quali Ericsson T68, vari modelli Sony Ericsson, alcuni Nokia e forse altri. Per qualche modello di cellulare sono anche state rilasciate apposite patch per correggere i problemi di vulnerabilità.

Per iniziare il test abbiamo ovviamente bisogno di un dispositivo bluetooth come un telefono cellulare che supporta tale protocollo e di un adattatore bluetooh da collegare al nostro computer.

Per scoprire i dispositivi bluetooh presenti nelle vicinanze abbiamo inoltre bisogno di un software che funga da scanner. Ne esistono diversi, ad esempio BTScanner (pure lui presente in BackTrack).

I possibili comandi per questi programmi sono veramente pochi. Per lanciare lo scanner basta digitare “btscanner”. Per Bluesnarfer c’è giusto qualche opzione in più (e comunque i possibili comandi vengono elencati appena avviamo l’utility):

Tanto per citarne uno il comando “bluesnarfer -r 1-100 -b xx:xx:xx:xx:xx” (dove le “x” indicano l’identificativo del telefono cellulare rilevato dallo scanner) permette di leggere le prime 100 posizioni (nominativi e relativi numeri telefonici) memorizzate nella rubrica telefonica.

Per vedere questi programmi all’opera con diverse opzioni (lettura/eliminazione rubrica, chiamata da remoto) vi consiglio di guardarvi i video dimostrativi scaricabili dal mio sito web, sezione download, oppure direttamente da QUA.

Tengo comunque a precisare che gli attacchi possibili non si limitano allo Snarf. Ne esistono di diversi tipi e sono convinto che in futuro verranno scoperte nuove vulnerabilità. Il mio consiglio è quindi semplice: come misura MINIMA di sicurezza non tenete il vostro dispositivo bluetooth in modalità attiva/visibile quando non è necessario.

~ di 2BFree su marzo 23, 2007.

5 Risposte to “Bluetooth (in)security”

  1. ho bisogno di parlarti in privato per proporti una cosa… dove ti posso trovare??

  2. Ciao Dario, http://eric81.altervista.org/contatti.html

  3. Articolo molto interessante! Bel lavoro Ciao!

  4. in pratica serve un compilatore quale uso…

  5. Ciao samanta, non ho capito: un compilatore per cosa?

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger cliccano Mi Piace per questo: