Cellulari Bluetooth, ancora allarme rosso

Ne parla a Punto Informatico l'hacker di The Bunker che due anni fa aveva per primo fatto scattare l'allarme. Quali sono i rischi? Quali i tool di attacco utilizzabili? Alcuni produttori se ne lavano le mani

Roma - I produttori di telefonini stanno lavorando per sfornare cellulari non vulnerabili, ma non quanto potrebbero (e, forse, dovrebbero): sul Bluetooth c'è ancora allarme rosso. I dati personali, la memoria, la rubrica, gli SMS possono essere saccheggiati, le conversazioni private essere intercettate. Quali soluzioni per ridurre i rischi, quali speranze per il futuro? Ne parla a Punto Informatico Adam Laurie (nella foto in basso), direttore tecnico di The Bunker, celebre società specializzata in sicurezza informatica. È lui che a novembre 2003 ha reso note le vulnerabilità del Bluetooth, facendo scattare l'allarme. Ora è consulente di vari produttori per porvi rimedio. Ma con alterne fortune.

Punto Informatico: Ad oggi, qual è la situazione? Gli utenti di cellulari possono stare tranquilli?
Adam Laurie: Ancora no, purtroppo. Io e i miei colleghi scopriamo di continuo cellulari afflitti da bug del Bluetooth, a rischio quindi di molteplici attacchi pirateschi (descritti qui insieme alla lista aggiornata dei cellulari scoperti vulnerabili, Ndr).

PI: Quali sono i pericoli?
AL: Tanti e diversi, a seconda del tipo di vulnerabilità sfruttata. Per esempio, i propri SMS e la rubrica possono essere letti e copiati da un estraneo, un pirata che si trovi nel raggio di una ventina di metri dal nostro cellulare e usi un programma ad hoc lanciato via computer portatile. Sono programmi disponibili al pubblico, sul Web, e non servono grandi competenze per usarli. Uno, il Blooover, sviluppato a scopo didattico dal mio amico Martin Herfurt, permette di eseguire attacchi da cellulare a cellulare. Altri permettono di lanciare un attacco Dos al cellulare, mandandolo momentaneamente in tilt...Oppure di cancellare tutta la memoria.
In certi casi, si può manovrare il cellulare a distanza, via Bluetooth, come se lo si avesse in mano. Uno degli attacchi più pericolosi, il Bluebug, obbliga il cellulare a telefonare a un numero indicato dal pirata. Ne può nascere un business illegale: magari il numero è ad alto costo e, come con i dialer, chi lo gestisce è d'accordo con il pirata per spartirsi i ricavi...
PI: E i produttori che fanno, orecchie da mercante?
AL: Un po' si stanno dando da fare. Tre-quattro volte all'anno, dopo che sono state scoperte le prime vulnerabilità Bluetooth, si tiene l'UnplugFest, un incontro in cui i principali produttori ci fanno testare i nuovi cellulari realizzati. Vi partecipano anche rappresentanti del SIG, quell'organizzazione che ha definito gli standard Bluetooth.

PI: Trovate spesso bug?
AL: Ogni volta. Ovviamente li segnaliamo ai produttori.

PI: E quindi li correggono?
AL: Se il prodotto deve ancora uscire, sì. Se è già nei negozi, non so... Solo Nokia sono quasi sicuro che lo faccia: avevamo trovato un bug sul 6310 e 6310i e in effetti poi l'hanno risolto. Hanno pubblicato un nuovo firmware, con la patch. Invece, Motorola e Sony Ericsson hanno detto di avere risolto analoghi problemi, ma abbiamo verificato con alcuni cellulari e li abbiamo scoperti ancora vulnerabili. Nessun produttore, infine, avverte gli utenti quando pubblica nuovi firmware, contro i bug scoperti. Per gli utenti è quindi difficile venirlo a sapere e rimediare.

PI: Perché?
AL: Ovvio, spenderebbero troppi soldi se gli utenti andassero in massa a chiedere un update, che è loro diritto avere gratis. Molti dei cellulari vulnerabili sono stati venduti a milioni, infatti. Anche se ai produttori costasse solo 5 euro ogni update, la spesa totale sarebbe ingente...

A. LauriePI: Ma almeno con i modelli nuovi, usciti negli ultimi mesi, ci sono più garanzie di sicurezza?
AL: In parte sì, poiché i produttori vengono all'UnplugFest. Ci sono però due problemi. Primo, tra un UnplugFest e il successivo passano alcuni mesi, durante i quali sono lanciati cellulari che non riusciamo a testare prima che arrivino nei negozi. E sono quindi, in potenza, vulnerabili. Certo, prima o poi, ogni nuovo cellulare passa nelle mie mani e quindi eventuali bug sono segnalati ai produttori, che sempre promettono di correggerli. A riguardo, bisogna sperare nella loro buona fede. Il secondo problema è che non tutti i produttori vengono all'UnplugFest.

PI: Chi è che non viene?
AL: Siamo tenuti a non rivelare i nomi degli assenti. Però posso dire che tutti i principali produttori ci vengono.

PI: Gli assenti come fanno a tappare i buchi?
AL: Ora non so, ma a settembre pubblicheremo un tool di self test per loro. Senza il nostro aiuto, potranno testare i propri modelli prima di lanciarli sul mercato.

PI: Lo faranno o credi che se ne importino poco?
AL Non so: tutti i produttori che vengono all'UnplugFest considerano molto utili questi test. Ma altri non parlano con noi, forse per loro le vulnerabilità del Bluetooth non sono una priorità.
35 Commenti alla Notizia Cellulari Bluetooth, ancora allarme rosso
Ordina

  • - Scritto da: Anonimo
    > Sono d'accordo con voi.

    Qualcosa in particolare o proprio tutto tutto?
    non+autenticato
  • Ho testato or ora Blooover per Symbian (Nokia 6630), ed ho "attaccato" il cellulare di un mio collega 6310i , v 5.10 affetta da atroci bug... e cos'e' accaduto... nulla... sia con il BT On che Off..
    secondo Blooover e' tutto ok...

    La lista dei cellulari e' sbagliata?
    Blooover non funziona sul 6630?
    Chissa'....
    non+autenticato
  • bloover non funziona sempre..
    su 300 cellulari che ho fatto provare ad un amico ha funzionato su 1 solo..
    non tutti hanno firmware vecchi e bacati..
    ciauz
    non+autenticato
  • e me lo dite oggi che ho appena comprato un cellulare BT??
    FESTA ROVINATAOcchiolino
    non+autenticato
  • "Il Bluetooth ha un sistema di cifratura debole, è relativamente facile forzarlo. Sarà così finché i cellulari non avranno una memoria abbastanza grande per supportare sistemi più evoluti."
    AES (2000, adottato come standard NIST ) e ARC4 (1987, adittato da molti produttori di carte di credito, conosciuto come pubblico dominio dal 1994 ) sono veloci e hanno bisogno di una quantità di memoria ridicola per funzionare, meno di 1K, possono girare anche su una vecchia sim... il primo poi può anche essere direttamente implementato in hw con pochi gate...
    solo che il mondo della telefonia e dell'elettronica CE è storicamente legato ad algoritmi di marzapane perchè essendo un mondo fino ad oggi abbastanza chiuso come potenzialità non è stato molto bersagliato.

    Secondo, perchè fare allarmismo?
    Vabbè ch il settore paga il noviziato, ma le misure di sicurezza sono sempre quelle!
    Basta dire papale papale: il bluetooth è una boiata che conuma un casino di batteria, usate auricolari normali o i vivavoce che costano/consumano meno e non aprono sistemi di sicurezza, accendete bluetooth e ir solo quando serve (come tutte le cose), se poi volete giocare ai toother fatelo con una macchina che non vi prema più di tanto...
    non+autenticato

  • > Secondo, perchè fare allarmismo?
    Perche' e' giusto che la gente sappia.

    > Basta dire papale papale: il bluetooth è una
    > boiata che conuma un casino di batteria, usate
    > auricolari normali o i vivavoce che
    > costano/consumano meno e non aprono sistemi di
    > sicurezza, accendete bluetooth e ir solo quando
    > serve (come tutte le cose), se poi volete giocare
    > ai toother fatelo con una macchina che non vi
    > prema più di tanto...
    1) Il bluetooth e' pensato per consumare pochissimo; disattivandolo cambia veramente poco (al contrario del GPRS).
    2) Perche' dovrei tornare allo scomodissimo auricolare con filo? Per far piacere a te?

    Ammettiamolo: il bluetooth e' molto comodo.
    Se ha preso piede significa che non e' una boiata
    come sentenzi.
    Ciao
    non+autenticato
  • > Perche' e' giusto che la gente sappia.
    Ok, ma tra informare e fare allarmismo ne passa.
    Basta usarlo solo quando serve, perchè tenerlo sempre attivo e in modalità visibile? Perchè è comodo? Certo, ma magari lo si userà così quando saremo informati che i problemi di sicurezza sono minori di oggi, oggi non ha senso usarlo sempre attivo e visibile.
    Poi è chiaro che uno fa come gli pare, ma è un tipo di dispositivo per cui piuttosto che dotarmi di un firewall e magari un ids per analizzare possibili intrusioni nella cerchia dei miei dispositivi bluetooth... be, piuttosto finchè in termini di sicurezza le cose stanno così uso il vivavoce o l'auricolare col filo e lo accendo seolo per sincronizzare i dati, ma non lo uso in luoghi pubblici, che poi è il consiglio che lo stesso articolo da per la migliore sicurezza allo stato attuale della lotta tra sicurezza-insicurezza (che è l'unica dinamica in grado di generare una sicurezza migliore).
    Quindi aspetterò fino a che i modelli di sicurezza non saranno stati forgiati dall'esperienza su strada e non solo fissati a tavolino come succede inevitabilmente nelle prime generazioni di un prodotto.

    > 1) Il bluetooth e' pensato per consumare
    > pochissimo; disattivandolo cambia veramente poco
    > (al contrario del GPRS).
    Tutti i cellulari che ho visto col blutooth sempre attivo consumano le batterie più in fretta. Certo non stiamo parlando di potenze di Watt come in conversazione e quindi di scaricare la batteria in poche ore, ma è tranquillamente verificabile che attivare il bluetooth non è tra le cose migliori da fare per far durare di più la batteria, si trattadi perdere qualche ora o anche un giorno di autonomia su una batteria tipica.

    > 2) Perche' dovrei tornare allo scomodissimo
    > auricolare con filo? Per far piacere a te?
    No, vedi sopra, perchè la vera sicurezza, come evidenzia anche uno che mi ha risposto qui sotto, si forgia mettendo alla prova le implementazioni sul campo. E credo che le prime generazioni di un prodotto siano sempre abbastanza a rischio per poter essere usate a cuor leggero nel modo più esteso possibile. Il bluetooth ha dimostrato in più occasioni di non essere maturo dal punto di vista della sicurezza, dopotutto sarebbe bello poter prevedere tutti i possibili attacchi e bug a tavolino, ma la realtà è ben diversa...

    > Ammettiamolo: il bluetooth e' molto comodo.
    > Se ha preso piede significa che non e' una boiata
    > come sentenzi.
    Non volevo dare l'impressione di sentenziare, parafrasando il discorso più sotto sull'RC4 si può dire che è l'applicazione che molti ne fanno del bluetooth ad essere una boiata (sempre acceso e magari visibile, in luoghi pubblici);
    pubblicità a parte ciò che ne ha ecretato il successo è che il bluetooth finalmente ha portato ad un bel passo avanti rispetto alla comunicazione via IR o eterogenei hubbettini radio, come banda, come comodità e come standardizzazione, ma certo non si può dire che sia maturo dal punto di vista della sicurezza e quindi non si può non associarsi al consiglio dell'articolo: usarlo per connessioni in luoghi sicuri e se proprio lo si deve accendere in pubblico usare la modalità non visibile. Almeno il bluetooth di *questa* generazione.
    non+autenticato

  • - Scritto da: Anonimo
    > "Il Bluetooth ha un sistema di cifratura debole,
    > è relativamente facile forzarlo. Sarà così finché
    > i cellulari non avranno una memoria abbastanza
    > grande per supportare sistemi più evoluti."
    > AES (2000, adottato come standard NIST ) e ARC4
    > (1987, adittato da molti produttori di carte di
    > credito, conosciuto come pubblico dominio dal
    > 1994 ) sono veloci e hanno bisogno di una
    > quantità di memoria ridicola per funzionare, meno
    > di 1K, possono girare anche su una vecchia sim...
    > il primo poi può anche essere direttamente
    > implementato in hw con pochi gate...
    > solo che il mondo della telefonia e
    > dell'elettronica CE è storicamente legato ad
    > algoritmi di marzapane perchè essendo un mondo
    > fino ad oggi abbastanza chiuso come potenzialità
    > non è stato molto bersagliato.

    Vedi, ti porto un esempio altrettanto valido: l'algoritmo RC4 è ancora oggi considerato molto sicuro.. però è usato nel wep, che è uno dei metodi crittografici più insicuri!
    Da cosa deriva questa dissonanza?
    La parola chiave è *implementazione*
    il wep implementa MALE (anzi, malissimo) RC4, creando così scorciatoie per la decifratura.
    Il Bluetooth, pur avendo sistemi più sicuri del wep, può avere comunque piccoli difetti dovuti alla potenza di calcolo, non all'implementazione (la normale cifratura di byte che sul pc avviene istantaneamente su un dispositivo mobile richiederebbe minuti, rendendolo inutilizzabile).

    E comunque, per la cronaca, bluetooth non usa AES, ma SAFER+. PEr riferimenti vedi:
    http://en.wikipedia.org/wiki/Bluetooth#Security_co...
    http://en.wikipedia.org/wiki/SAFER_plus

    ciao.
    pieggi.
    non+autenticato
  • > il wep implementa MALE (anzi, malissimo) RC4,
    > creando così scorciatoie per la decifratura.
    Certo, se non si scartano i primi bit dello stream dell'RC4!!!
    ;)

    > (la normale cifratura di byte che sul pc avviene
    > istantaneamente su un dispositivo mobile
    > richiederebbe minuti, rendendolo inutilizzabile).
    No, esistono hw appositi di pochi gate che implementano in hardware l'AES, che danno prestazioni simili ad un pc desktop con una frazione del costo e della potenza di calcolo.
    Poi comunque stiamo parlando di algoritmi molto molto semplici selezionati anche per la velocità e leggerezza, anche se pensiamo a tutto quello che ci vive intorno come l'inizializzazione delle chiavi, che hanno velocità sovrabbondanti anche su un hw generico anche limitato.
    Per darti una idea, su un P4 2,66 una implementazioneassolutamente NON ottimizzata di ARC4 può viaggiare a 100MB/sec, una di AES a 40 (ma il grosso vantaggio dell'AES è la semplicità di implementazione hardware), ottimizzate in ASM puoi contare in prestazioni doppie o triple (btw la versione in C standard dell'OpenSSL è quasi veloce come quella ottimizzata in ASM su parecchie piattaforme).
    Ma per queste piattaforme sarebbe uno spreco di risorse farlo fare ad un hw generico, il bello dell'AES è appunto che esistono device fisici la cui implementazione stessa può essere validata dal NIST, quindi perchè andare a provare nuove implementazioni per SAFER+ quando esistono dispositivi embedded di prezzi, dimensioni, consumo e potenza più che adatti (parliamo anche di smartcadrd! ) per gestire la sicurezza in modo da non avere sorprese, per l'intero processo?
    Intendiamoci, non dico che non debba essereci più ricerca dopo il contest dell'AES, dico che quanto arriva sul mercato dopo il 2000 può godere gratuitamente di uno dei migliori test sia matematici che pratici che sia mi stato fatto per uno strumento crittografico.

    > E comunque, per la cronaca, bluetooth non usa
    > AES, ma SAFER+.
    Ho preso AES e RC4 come esempi di algoritmi sicuri leggeri e veloci. Immagino che SAFER+ non sia molto più lento, cmq ci sarà un motivo se non ha passato il primo turno dell'AES (anche se non sono state trovate vulnerabilità gravi).
    IMHO basando il lavoro sull'AES avrebbero avuto un prodotto almeno altrettanto valido sulla sicurezza, sull'uso di risorse e, cosa molto più importante per un prodotto che in fin dei conti non è di ricerca ma è per il mercato, avrebbero avuto come riferimento una infinità di buone implementazioni ultratestate (nonsotante la gioventù, grazie all'enorme interesse generato dal contest) per vedere quali sono le best practice per tenere sicuro l'intero processo senza cadere in errori di gioventù come quelli che sono stati commessi portando il bluetooth con SAFER+ dai laboratori alle nostre tasche.
    non+autenticato
  • beh nell'articolo potevate citare che gli unici indenni da attacchi sono i Siemens!
    (sono di parte,avendo un Siemens Sorride)
    non+autenticato

  • - Scritto da: Anonimo
    > beh nell'articolo potevate citare che gli unici
    > indenni da attacchi sono i Siemens!
    > (sono di parte,avendo un Siemens Sorride)

    infatti!
    il mio bellissimo s55 e' immune, e non e' che sia uscito proprio l'altro ieriSorride

    Bravi, bravi, continuate cosi'Occhiolino
    non+autenticato
  • E l'S65??
    anche lui è immune???
    L'ho appena acquistato, ma non sapevo di questa figata!
    Del resto personalmente trovo i Siemens cellulari eccezionali!!
    Ciao
    non+autenticato


  • - Scritto da: Anonimo
    > E l'S65??
    > anche lui è immune???
    > L'ho appena acquistato, ma non sapevo di questa
    > figata!
    > Del resto personalmente trovo i Siemens cellulari
    > eccezionali!!
    > Ciao


    Hanno solamente 1 problema.
    non+autenticato
  • Quale??

    Ciao e grazie
    non+autenticato


  • - Scritto da: Anonimo
    > Quale??
    >
    > Ciao e grazie


    SON BRUTTI DA MORI' !!!!!A bocca aperta:D:D:D
    non+autenticato
  • e qualcuno sa qualcoa del nokia 6600?
    pericolo??
    non+autenticato
  • Su questo hai pienamente ragione!!

    ciao ciao
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)