Un DoS stronca Bluetooth

A rischio molti telefonini che utilizzano la celebre tecnologia wireless. Lo sostiene una crew di smanettoni catalani. In rete gira lo script che attiva il possibile attacco

Barcellona - Rinomato nella grande industria per le infinite possibilità di applicazione, il protocollo Bluetooth è ancora una volta messo sotto accusa: dopo l'annuncio di una nuova vulnerabilità da parte di alcuni programmatori israeliani, un team di esperti appartenenti alla crew catalana di Infohacking ha reso pubblicamente disponibile un programma considerato capace di stroncare qualsiasi connessione tra dispositivi Bluetooth.

Nessun telefono di ultima generazione sarebbe immune: dai PDA fino ai laptop, ogni tipo di piconet basata su BlueTooth può essere immediatamente bloccata con una tempesta di pacchetti. La vulnerabilità è stata messa a nudo tramite un semplice Denial of Service (DoS). Una volta sorpassato un numero abbastanza limitato di connessioni, lo stack di Bluetooth va in overflow chiudendo qualsiasi comunicazione. Su alcuni palmari iPAQ, l'attacco causerebbe addirittura danni irreversibili al sistema.

Stando ai risultati dei test pubblicati dagli scopritori del problema, l'attacco DoS in questione non risparmia neanche i cellulari con Bluetooth attivo in modalità nascosta: quasi tutti i telefoni Nokia, smartphone inclusi, sarebbero vulnerabili anche se occultati. Armato di computer portatile, un malintenzionato - afferma la crew - potrebbe inchiodare le comunicazioni Bluetooth all'interno di un raggio di 100 metri. Hugo Vázquez Caramés, mente di Infohacking, ha dichiarato di aver già avvertito i responsabili di Nokia a riguardo dell'insicurezza. Uno specialista finlandese avrebbe ammesso che "il problema dipende direttamente dal design dell'hardware Bluetooth", di cui l'azienda finlandese ha semplicemente "seguito le specifiche". Il problema, dunque, potrebbe riguardare un numero davvero elevato di applicazioni della celebre tecnologia wireless.
La possibilità che un DoS blocchi l'utilizzo di un cellulare desta naturalmente un certo grado di allarme. Ma non si tratta di una questione del tutto nuova: il problema sarebbe noto già da tempo agli ingegneri impegnati nella ricerca sulle telecomunicazioni. Tuttavia, attacchi DoS basati sulla vulnerabilità sono stati finora condotti soltanto in laboratorio.

Ora però il rischio aumenta: lo scriptino per eseguire il DoS è stato pubblicato in Rete da Transient ISS. Il tool, incluso in una suite di strumenti per testare la sicurezza dei dispositivi mobili, è destinato a far prendere coscienza dell'insicurezza intrinseca del sistema Bluetooth. Una mossa azzardata: il responsabile di Transient ammette di "essere un po' nervoso", nonostante la falla sia "talmente ovvia" che chiunque, in futuro, se ne sarebbe certamente accorto.

Tommaso Lombardi
TAG: 
17 Commenti alla Notizia Un DoS stronca Bluetooth
Ordina
  • certe cose ben note, ogni tanto tornino "di moda"...
    gli stack BT , irda e anche tcp/ip dei PDA e cellulari non sono mai stati particolarmente 'dotati'.
    Un problema del tutto analogo (e banale da testare, come quello in oggetto) lo ricordo sullo stack infrared del mio buon vecchio nokia 6110 x es...
    Con 'del tutto analogo' intendo proprio che si "exploitava" usando irdaping della suite ir di linux (per dire).. come qua si usa l2ping della suite bluez
    E' una cosa certamente fastidiosa ma, come si legge anche nell'advisory, devi conoscere il BDA esatto dell'apparato... cosa certamente non immediata (a scannare tutti i BDA ci si mette veramente molto.. a meno che non metti su dei kit come quello pensato da atstake ai tempi... con 8 chiavi BT che scannano insieme... e pure cosi ci metti ore) se il sistema non e' in discovery automatico..

    non+autenticato
  • Apparte l'attacco DoS che, in effetti, e' solo una rottura di palle se non compromette l'hardware il rischio + grosso e' quello che il mattacchione che gioca a fare l'hacker puo' facilmente bypassare il pairing del bluetooth e "iniettare" allegramente dei simpatici *.sis che, se installati dall'utente, inviano sms pescando direttamente i numeri dalla rubrica per cercare di replicarsi con la bella sorpresa che ti ritrovi il credito esaurito in 30 secondi netti e aver fatto danno ad amici parenti e conoscenti javascript:void(0);
    non+autenticato
  • Al massimo il .sis lo invii, ok, arriva sotto forma di messaggio, la vittima lo apre, parte l'installazione (in automatico A bocca aperta ) MA necessita comunque di conferma affinche' l'operazione si completi... a questo punto ricadiamo negli .exe che ricevi per posta... che faccio lo apro o non lo aproCon la lingua fuori ?

    Ancora non sono state scoperte falle nel sistema operativo che permettano di installare "silenziosamente" programmi di alcun genere, quindi il danno e' comunque limitato....

    ...per ora.

    Gia' il dos di per se' e' potenzialmente pericoloso... uniscilo a un bel fucile BlueSniper e potenzialmente puoi mettere fuori uso tutti i dispositivi BT nel raggio di parecchie centinaia di metri. QUESTO si e' un bel problema ! E vorrei vedere (in senso figurato, non sono un criminaleA bocca aperta ) come reagiscono alla situazione di panico le nuove macchine che montano il BT nell'equipaggiamento di serie (Lexus ?)
    non+autenticato
  • emmenomale che symbian chiede conferma prima di installare qualsiasi *.sis altrimenti è facile immaginare cosa capiterebbe: sms a nastro e gli unici a guadagnarci sarebbero i gestori telefonici---- terribile. Cmq domani provo il programmino degli spagnoli e vediamo che fa di bello
    Occhiolino
    non+autenticato
  • Le truffe di questo tipo sarebbero facilmente riconducibili a un proprietario (invio di sms-chiamate a valore aggiunto, come i dialer, fanno capo comunque a un numero telefonico... mi ricordo una cosa del genere riguardo al Worm Zelig, gia' citato da PI... dopo 2 giorni l'autore e' stato beccato Sorride ).

    Piuttosto immagina un worm I.HATE.U che fa lo scan dei tuoi messaggini sms, e dove trova un testo del tipo "ti amo" o simili risponde con un "sai... ormai da tempo ho un'altra ragazza, e ora ho deciso di stare con lei. Addio. PS: ho sempre simulato."

    Il sottoscritto autore del post si DISSOCIA dall'eventuale comparsa di un virus simile A bocca aperta
    non+autenticato
  • Ma... il bluetooth non ha un raggio d'azione di 10 metri o poco più? Come mai improvvisamente parlando di DoS si dice che arriva a bloccare apparecchi fino a 100 metri?? Sono io che sono poco informato o c'è qualcosa che non torna viso che DoS o no la tecnonologia utilizzata è sempre quella??
    non+autenticato

  • - Scritto da: Anonimo
    > Ma... il bluetooth non ha un raggio d'azione di
    > 10 metri o poco più? Come mai improvvisamente
    > parlando di DoS si dice che arriva a bloccare
    > apparecchi fino a 100 metri?? Sono io che sono
    > poco informato o c'è qualcosa che non torna viso
    > che DoS o no la tecnonologia utilizzata è sempre
    > quella??

    Bluetooth 1.0: velocità sui 300kbps/sec, portata 10mt
    Bluetooth 1.1: velocità fino a 1Mbit/sec, portata 100mt.
    I telefonini nuovi che vengono fuori ultimamente supportano l'1.1
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > Ma... il bluetooth non ha un raggio d'azione di
    > > 10 metri o poco più? Come mai improvvisamente
    > > parlando di DoS si dice che arriva a bloccare
    > > apparecchi fino a 100 metri?? Sono io che sono
    > > poco informato o c'è qualcosa che non torna viso
    > > che DoS o no la tecnonologia utilizzata è sempre
    > > quella??
    >
    > Bluetooth 1.0: velocità sui 300kbps/sec, portata
    > 10mt
    > Bluetooth 1.1: velocità fino a 1Mbit/sec, portata
    > 100mt.
    > I telefonini nuovi che vengono fuori ultimamente
    > supportano l'1.1

    Beata ignoranza!!Deluso
    Ma dove le hai lette ste cose? sul nesquik? In lacrime Rotola dal ridere
    In realtà i cell recenti hanno sì lo stack bluetooth v1.1, ma la portata non dipende dalla versione del protocollo, ma dalla classe di potenza (sono 3, tra le quali quella a 100 e 10 metri).
    www.bluetooth.org e vedrrai che impari qualcosa in più O:)

    Ciao.
    non+autenticato
  • Guarda che hanno testato con successo connessioni anche a kilometri. Ovviamente ci vuole un portatile e una antenna un po' grossina.
    Purtroppo mi sfugge il linkTriste
    non+autenticato

  • - Scritto da: Anonimo
    > Guarda che hanno testato con successo connessioni
    > anche a kilometri. Ovviamente ci vuole un
    > portatile e una antenna un po' grossina.
    > Purtroppo mi sfugge il linkTriste


    Gia' !!! Si chiama "BlueSniper" ... una ricerchina su google e avrete tutti i particolari Occhiolino
    non+autenticato
  • Finalmente questi di Infohacking hanno rilasciato qualcosa di semplice (flooding) ma interessante infatti il resto dei loro advisories sono quasi tutti soltanto degli insulsi ed inutili XSS.
    non+autenticato
  • Con tutti i soldi che ci hanno investito sopra chissa' che faranno ora, dubito che possano fregarsene allegramente (parlo dei produttori). Speriamo in un Dente piu' Sicuro
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)