Sì, il Bluetooth può essere violato. Sebbene l'utilizzo di questa tecnologia abbia offerto molti comfort alle creature, ha anche esposto le persone ad attacchi informatici.
Quasi tutti i dispositivi sono abilitati Bluetooth, dagli smartphone alle automobili. Le persone sono circondate da questa tecnologia ogni singolo giorno. Ma quello che molti non si rendono conto è che l'utilizzo di una connessione Bluetooth comporta una serie di rischi per la sicurezza e la privacy.
Come avviene l'hacking Bluetooth
Il Bluetooth consente ai dispositivi di collegarsi tra loro su distanze molto brevi, spesso solo per un breve periodo. In quanto tale, la maggior parte degli hacker Bluetooth si affida all'ottenimento di una distanza ravvicinata da un bersaglio e all'esecuzione dell'attacco in un periodo di tempo limitato. Le aree pubbliche affollate sono noti hotspot per gli hacker Bluetooth. Soprattutto quei luoghi in cui le persone tendono a rimanere più a lungo (ad esempio i bar).
Quando il bersaglio si sposta fuori portata, potrebbe sembrare che il gioco sia finito per l'attaccante. È importante notare che alcuni attacchi possono essere eseguiti anche da centinaia di metri di distanza. Quindi spostarsi di qualche metro non è esattamente fuori portata.
Relazionato: Come funziona il Bluetooth?
Il Bluetooth collega i tuoi dispositivi, ma utilizza il tuo Wi-Fi o i dati mobili?
Alcuni criminali informatici hanno anche trovato un modo per hackerare la connessione Bluetooth di un dispositivo e assumere il controllo del dispositivo, il tutto in soli 10 secondi. Ciò che è ancora più allarmante è che gli hacker possono farlo senza interagire con l'utente.
Tre tipi di attacchi Bluetooth
Esistono tre tipi principali di attacchi basati su Bluetooth. Differiscono a seconda delle loro tattiche e della gravità del danno che possono causare.
Bluejacking è il meno innocuo tra questi attacchi. Implica l'invio di messaggi non richiesti e spesso anonimi a dispositivi abilitati Bluetooth entro un certo intervallo. Funziona più come uno scherzo che ha lo scopo di infastidire, però potresti anche ricevere messaggi NSFW.
Il bluejacking in genere non causa tanti danni quanto altri attacchi poiché non implica il controllo del dispositivo o l'accesso a nessuno dei suoi file.
Leoni e tigri... e Bluesnarfing
- CMDSP (@CMDSP) 17 luglio 2019
Il Bluetooth introduce una serie di vulnerabilità di sicurezza potenzialmente gravi per i dispositivi mobili della tua azienda; dispositivi compromettenti e reti connesse. #CMDSP#MobileSecuritypic.twitter.com/dyMlQS7dhb
Bluesnarfing è un po 'più complicato e sinistro. Questo attacco utilizza la connessione Bluetooth di un telefono per rubare le informazioni memorizzate nel dispositivo. Gli hacker possono accedere a un dispositivo da una distanza massima di 300 piedi senza lasciare traccia. Durante l'attacco, i criminali informatici possono accedere e rubare informazioni di contatto, e-mail, voci di calendario, password, foto e altre informazioni di identificazione personale (PII).
Bluebugging è il tipo più dannoso di hacking Bluetooth. Durante l'attacco, un hacker esperto può ottenere pieno accesso e controllo del dispositivo. Questo viene fatto impostando una backdoor sul sistema della vittima. Può essere utilizzato per spiare la vittima ascoltando le conversazioni telefoniche e intercettando o reindirizzando la comunicazione (come inoltrare le chiamate della vittima all'attaccante).
Durante un attacco Bluebugging, un hacker può leggere i messaggi SMS e rispondere ad essi. Possono effettuare chiamate e accedere ad account o app online senza avvisare il proprietario del dispositivo.
Cos'è BlueBorne?
BlueBorne è un vettore di attacco rilevato nel 2017 dalla società di sicurezza Armis. Si diffonde nell'aria (cioè nell'aria) e hackera i dispositivi tramite Bluetooth. Non ha bisogno di accoppiarsi con il dispositivo di destinazione e, peggio ancora, non ha nemmeno bisogno che il dispositivo sia rilevabile. Praticamente tutti i dispositivi mobili con tecnologia Bluetooth sono suscettibili.
Offre agli hacker il pieno controllo del dispositivo e può essere utilizzato per accedere ai dati e alle reti aziendali. Secondo il rapporto Armis, può penetrare in reti protette "air-gap" e diffondere malware a dispositivi che si trovano nel raggio d'azione.
BlueBorne può essere utilizzato per spionaggio informatico, violazioni dei dati, campagne di ransomware e persino per creare botnet da altri dispositivi.
Sebbene siano state implementate patch per i dispositivi interessati, BlueBorne ha mostrato con quanta facilità gli hacker possono sfruttare la tecnologia Bluetooth e quanti danni ciò può causare.
Come proteggersi dagli hacker Bluetooth
Ecco alcuni modi per proteggerti dagli hacker che stanno tentando di accedere al tuo dispositivo tramite Bluetooth.
Disattiva il Bluetooth
#TechTipTuesday
- Lenrad Tech Solutions (@LenradTech) 1 dicembre 2020
Disattiva il Bluetooth del telefono quando non lo utilizzi per impedire agli hacker di accedere alle tue informazioni.#infosec#cybersecurity#Bluetooth#hacking#bluesnarfing#bluejacking#bluebuggingpic.twitter.com/lAwpXGt70b
Se lasci il Bluetooth attivo, continuerà a cercare un dispositivo aperto entro un raggio di azione a cui può connettersi. Gli hacker aspettano utenti ignari che dimenticano di disattivare il Bluetooth o lo lasciano acceso per lunghi periodi.
Spegnilo se non ti serve, soprattutto se ti trovi in un'area pubblica.
Non condividere informazioni sensibili
Considerando le vulnerabilità di questa tecnologia e altre ancora da scoprire, è meglio evitare di condividere informazioni sensibili tramite Bluetooth. Ciò include informazioni bancarie, password, foto private e altre informazioni personali.
Modifica le impostazioni Bluetooth in "Non rilevabile"
Molti attacchi prendono di mira i dispositivi Bluetooth che si trovano nel raggio d'azione e sono rilevabili. È così che individuano e si concentrano su quelli in cui possono infiltrarsi. Ci sono criminali informatici che hanno aggirato questo problema e ora sono in grado di attaccare anche i dispositivi Bluetooth che non sono rilevabili. Tuttavia, questi attacchi sono più rari, quindi stai limitando le opzioni degli hacker.
Fai attenzione a chi ti accoppi
Non accettare richieste di accoppiamento a meno che tu non sia sicuro che sia con un dispositivo a cui desideri collegarti. Questo è il modo in cui gli hacker ottengono l'accesso alle informazioni nel tuo dispositivo.
Evita di accoppiare dispositivi in pubblico
I luoghi pubblici affollati sono punti caldi per gli hacker. Se devi accoppiare un dispositivo per la prima volta, assicurati di farlo a casa, in ufficio o in un'area sicura. Questo per assicurarti che gli hacker non rilevano il tuo dispositivo Bluetooth mentre lo hai reso rilevabile durante l'accoppiamento.
RELAZIONATO: Bluetooth non funziona in Windows 10? 10 modi per risolvere i problemi di accoppiamento
Non dimenticare di disaccoppiare
Se un dispositivo Bluetooth che hai precedentemente accoppiato viene smarrito o rubato, assicurati di rimuoverlo dall'elenco dei dispositivi accoppiati. In effetti, dovresti farlo con tutti i dispositivi Bluetooth a cui questo gadget rubato o smarrito era precedentemente connesso.
Installa patch e aggiornamenti
I gadget vengono spesso implementati con vulnerabilità sconosciute. Questi verranno scoperti solo quando gli acquirenti inizieranno a utilizzarli. Questo è il motivo per cui le aziende rilasciano patch e aggiornamenti critici per il software.
Gli aggiornamenti riparano i difetti di sicurezza che sono stati scoperti di recente e risolvono i bug. Installarli aiuta a tenere lontani gli hacker.
Tenere fuori gli hacker
Sì, l'hacking Bluetooth può causare molti danni, ma puoi adottare misure per prevenirlo.
L'utilizzo di questa tecnologia comporta molti rischi per la sicurezza e la privacy. Quindi disattiva il Bluetooth quando non lo usi. Non accoppiare mai con dispositivi sconosciuti. E assicurati sempre di essere aggiornato sugli aggiornamenti o le patch del tuo dispositivo.
Per proteggersi da hacker e virus, è necessario mantenere aggiornati il software e l'hardware. Ma quali dispositivi devono essere aggiornati?
- Sicurezza
- Fregature
- Sicurezza dello smartphone
- Bluetooth
- Cybersecurity

Loraine scrive per riviste, giornali e siti web da 15 anni. Ha un master in tecnologia dei media applicata e un vivo interesse per i media digitali, gli studi sui social media e la sicurezza informatica.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.