Cellulari Bluetooth, ancora allarme rosso

Cellulari Bluetooth, ancora allarme rosso

Ne parla a Punto Informatico l'hacker di The Bunker che due anni fa aveva per primo fatto scattare l'allarme. Quali sono i rischi? Quali i tool di attacco utilizzabili? Alcuni produttori se ne lavano le mani
Ne parla a Punto Informatico l'hacker di The Bunker che due anni fa aveva per primo fatto scattare l'allarme. Quali sono i rischi? Quali i tool di attacco utilizzabili? Alcuni produttori se ne lavano le mani

Roma – I produttori di telefonini stanno lavorando per sfornare cellulari non vulnerabili, ma non quanto potrebbero (e, forse, dovrebbero): sul Bluetooth c’è ancora allarme rosso. I dati personali, la memoria, la rubrica, gli SMS possono essere saccheggiati, le conversazioni private essere intercettate. Quali soluzioni per ridurre i rischi, quali speranze per il futuro? Ne parla a Punto Informatico Adam Laurie (nella foto in basso), direttore tecnico di The Bunker , celebre società specializzata in sicurezza informatica. È lui che a novembre 2003 ha reso note le vulnerabilità del Bluetooth, facendo scattare l’allarme. Ora è consulente di vari produttori per porvi rimedio. Ma con alterne fortune.

Punto Informatico: Ad oggi, qual è la situazione? Gli utenti di cellulari possono stare tranquilli?
Adam Laurie: Ancora no, purtroppo. Io e i miei colleghi scopriamo di continuo cellulari afflitti da bug del Bluetooth, a rischio quindi di molteplici attacchi pirateschi (descritti qui insieme alla lista aggiornata dei cellulari scoperti vulnerabili, Ndr).

PI: Quali sono i pericoli?
AL: Tanti e diversi, a seconda del tipo di vulnerabilità sfruttata. Per esempio, i propri SMS e la rubrica possono essere letti e copiati da un estraneo, un pirata che si trovi nel raggio di una ventina di metri dal nostro cellulare e usi un programma ad hoc lanciato via computer portatile. Sono programmi disponibili al pubblico, sul Web, e non servono grandi competenze per usarli. Uno, il Blooover , sviluppato a scopo didattico dal mio amico Martin Herfurt, permette di eseguire attacchi da cellulare a cellulare. Altri permettono di lanciare un attacco Dos al cellulare, mandandolo momentaneamente in tilt…Oppure di cancellare tutta la memoria.
In certi casi, si può manovrare il cellulare a distanza, via Bluetooth, come se lo si avesse in mano. Uno degli attacchi più pericolosi, il Bluebug, obbliga il cellulare a telefonare a un numero indicato dal pirata. Ne può nascere un business illegale: magari il numero è ad alto costo e, come con i dialer, chi lo gestisce è d’accordo con il pirata per spartirsi i ricavi…

PI: E i produttori che fanno, orecchie da mercante?
AL: Un po’ si stanno dando da fare. Tre-quattro volte all’anno, dopo che sono state scoperte le prime vulnerabilità Bluetooth, si tiene l’ UnplugFest , un incontro in cui i principali produttori ci fanno testare i nuovi cellulari realizzati. Vi partecipano anche rappresentanti del SIG , quell’organizzazione che ha definito gli standard Bluetooth.

PI: Trovate spesso bug?
AL: Ogni volta. Ovviamente li segnaliamo ai produttori.

PI: E quindi li correggono?
AL: Se il prodotto deve ancora uscire, sì. Se è già nei negozi, non so… Solo Nokia sono quasi sicuro che lo faccia: avevamo trovato un bug sul 6310 e 6310i e in effetti poi l’hanno risolto. Hanno pubblicato un nuovo firmware, con la patch. Invece, Motorola e Sony Ericsson hanno detto di avere risolto analoghi problemi, ma abbiamo verificato con alcuni cellulari e li abbiamo scoperti ancora vulnerabili. Nessun produttore, infine, avverte gli utenti quando pubblica nuovi firmware, contro i bug scoperti. Per gli utenti è quindi difficile venirlo a sapere e rimediare.

PI: Perché?
AL: Ovvio, spenderebbero troppi soldi se gli utenti andassero in massa a chiedere un update, che è loro diritto avere gratis. Molti dei cellulari vulnerabili sono stati venduti a milioni, infatti. Anche se ai produttori costasse solo 5 euro ogni update, la spesa totale sarebbe ingente…

A. Laurie PI: Ma almeno con i modelli nuovi, usciti negli ultimi mesi, ci sono più garanzie di sicurezza?
AL: In parte sì, poiché i produttori vengono all’UnplugFest. Ci sono però due problemi. Primo, tra un UnplugFest e il successivo passano alcuni mesi, durante i quali sono lanciati cellulari che non riusciamo a testare prima che arrivino nei negozi. E sono quindi, in potenza, vulnerabili. Certo, prima o poi, ogni nuovo cellulare passa nelle mie mani e quindi eventuali bug sono segnalati ai produttori, che sempre promettono di correggerli. A riguardo, bisogna sperare nella loro buona fede. Il secondo problema è che non tutti i produttori vengono all’UnplugFest.

PI: Chi è che non viene?
AL: Siamo tenuti a non rivelare i nomi degli assenti. Però posso dire che tutti i principali produttori ci vengono.

PI: Gli assenti come fanno a tappare i buchi?
AL: Ora non so, ma a settembre pubblicheremo un tool di self test per loro. Senza il nostro aiuto, potranno testare i propri modelli prima di lanciarli sul mercato.

PI: Lo faranno o credi che se ne importino poco?
AL Non so: tutti i produttori che vengono all’UnplugFest considerano molto utili questi test. Ma altri non parlano con noi, forse per loro le vulnerabilità del Bluetooth non sono una priorità. PI: Alla luce di questi problemi, che cosa consiglieresti adesso a un utente che ha un cellulare Bluetooth?
AL: Se è nella lista di quelli vulnerabili, di spegnere il Bluetooth e chiedere subito un update gratuito del firmware, al produttore, portando il cellulare in un centro assistenza. La memoria sarà così azzerata, però, quindi consigliamo di fare un back up.

PI: Se non è possibile fare l’update o se non si è sicuri che il cellulare è vulnerabile?
AL: Bisogna mettere il Bluetooth in modalità invisibile, così resterà attivo, funzionerà con le periferiche già associate al cellulare, ma non sarà raggiungibile da nuovi terminali. Per gli altri, il Bluetooth non risulterà attivo, insomma.

PI: Però ci sono tool, come Redfang, che permettono di connettersi anche a cellulari sui quali il Bluetooth è invisibile
AL: È vero, ma il pericolo c’è solo se il pirata ci ha proprio presi di mira. Ci vuole circa una settimana di tempo per trovare l’indirizzo Bluetooth di un cellulare che lo sta nascondendo. Si va a tentativi, con un brute force.

PI: Al momento non ci sono strumenti, firewall, per proteggersi da un attacco brute force su Bluetooth?
AL: No. Però, a dirla tutta, il rischio più grave è un altro ed intrinseco alla debolezza propria del Bluetooth.

PI: Ossia?
AL: Il Bluetooth ha un sistema di cifratura debole, è relativamente facile forzarlo. Sarà così finché i cellulari non avranno una memoria abbastanza grande per supportare sistemi più evoluti. Il consiglio è quindi di non fare mai un pairing del cellulare Bluetooth in pubblico.

PI: Che cosa si rischia?
AL: Se un pirata è presente al momento del pairing, con uno sniffer (in Internet se ne trovano a partire da 10.000 euro) può rubare le chiavi e inserirsi nel traffico dati tra i due disposizioni che parlano via Bluetooth. Se il pairing è stato tra cellulare e auricolare Bluetooth, le conversazioni fatte potranno essere così intercettate e ascoltate, da quel momento in poi.

a cura di Alessandro Longo

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
12 apr 2005
Link copiato negli appunti