Vulnerabilità del Bluetooth

Il Bluetooth è un sistema di trasmissione dati per mezzo di onde radio, che consente il collegamento di uno o più dispositivi senza l’utilizzo di cavi.

Il basso assorbimento energetico, unito alla capacità di trasmissione a breve distanza, lo rende ideale su dispositivi storicamente affetti da problemi energetici, come i telefonini di nuova generazione e i computer palmari, che a causa degli schermi a colori ad alta risoluzione, devono risparmiare energia in ogni modo.

Ed infatti, il Bluetooth, nonostante fosse nato prima delle reti wireless di tipo 802.11x, con le quali vengono normalmente collegati dispositivi di maggiori dimensioni, aveva avuto fino ad un paio di anni fa una scarsa diffusione, legata proprio alla difficoltà di trasmettere il segnale ad una distanza superiore ai 20/30 metri in spazio libero.

Per i vecchi telefoni cellulari la trasmissione dati da un device all’altro non era particolarmente importante, anche per la relativa mole di dati che era possibile gestire. Con l’avvento dei nuovi palmari e dei nuovi telefoni e videotelefoni, invece, si è manifestata la duplice necessità di trasferire grandi quantità di informazioni tra un dispositivo e l’altro e di risparmiare, contemporaneamente, quanta più energia possibile.

Il bluetooth, inoltre, ha un ulteriore vantaggio rispetto alla vecchia porta ad infrarossi. Risente minimamente degli ostacoli e quindi le periferiche da collegare non devono necessariamente vedersi per comunicare. Queste caratteristiche, ad esempio, lo rendono ideale per la comunicazione senza fili tra auricolare e telefonino in auto, dove la presenza del cavo rende difficoltosa la guida e la porta ad infrarossi costringerebbe il guidatore ad una immobilità naturale durante la conversazione per non rischiare di perdere il segnale (obiettivamente, è già sufficiente il disagio creato dai ponti radio sempre meno efficienti).

Al punto che marche come Toyota hanno deciso di integrare un ricevitore satellitare bluetooth all’interno dei propri modelli di punta, affinchè possa essere utilizzato come dispositivo per la localizzazione della vettura e la navigazione con un semplice palmare dotato di cartografia.

Con il crescente utilizzo, ovviamente, è aumentata anche la sperimentazione, volontaria da parte dei centri di ricerca, involontaria da parte degli utenti. E proprio da un gioco innocente, iniziato nella metropolitana di Londra da alcuni studenti in attesa di arrivare a scuola, si è pervenuti alla scoperta di alcuni problemi di sicurezza del codice Bluetooth che potrebbe portare alla sottrazione dei dati contenuti in alcuni dispositivi.

Il gioco consisteva nell’effettuare una scansione delle periferiche presenti a breve distanza. Ogni dispositivo Bluetooth, infatti, può rilevare gli altri dispositivi presenti nel raggio di qualche decina di metri e tentare la connessione ad essi. Poichè il campo che contiene l’identificativo della periferica può contenere

Individuata la periferica che poteva risultare interessate (ad esempio un dispositivo intestato a “Carla” poteva appartenere alla ragazza mora e carina seduta sul sedile di fronte) era sufficiente dare avvio alla procedura di collegamento (c.d. pairing) tra le due periferiche per poter inviare un messaggio all’altro utente, sfruttando proprio il campo di intestazione del proprio dispositivo, che può contenere fino a 248 caratteri.

In sostanza, se il nostro cellulare ha normalmente un intestazione del tipo “Nokia 6310” per la connessione Bluetooth, è sufficiente sostituire tale intestazione con il messaggio da inviare alla controparte ed effettuare il tentativo di pairing. Sul dispositivo dell’altro utente apparirà il classico messaggio che avverte del tentativo di connessione, seguito dal testo che abbiamo inserito al posto del nome della nostra periferica.

Il gioco, inizialmente definito “toothing”, ha tuttavia aperto la strada ad una serie di problemi di sicurezza successivamente individuati dagli addetti ai lavori.

Nel novembre del 2003, Adam Laurie, della A.L. Digital Ltd., scopre alcuni errori nel codice che sovrintente al sistema di autenticazione e trasferimento dati di alcuni dispositivi bluetooth.

Individua, quindi, due principali vulnerabilità:

a) i dati confidenziali possono essere ottenuti, anonimamente e senza che i proprietario lo sappia o acconsenta, da alcuni telefoni cellulari che hanno il Bluetooth abilitato. Tra i dati prelevabili, l’intera rubrica telefonica e l’intera agenda, oltre al codice IMEI del telefonino

b) l’intero contenuto della memoria di alcuni telefoni cellulari può essere accessibile se precedentemente una periferica è stata autenticata dal telefono, anche se è stata successivamente rimossa. E non si tratta solo della rubrica o del calendario, ma anche dei file multimediali, dei messaggi e delle foto. In sostanza, l’intero contenuto del dispositivo può essere trasferito sul dispositivo che sta portando a termine l’assalto

Martin Herfurt, nel frattempo, individua una terza vulnerabilità. Attraverso il set di comandi AT del telefonino, sempre tramite Bluetooth, è possibile acquisirne il controllo con i privilegi dell’amministratore, per dati, fonia e messaggistica.

L’attacco di tipo Snarf

E’ possibile, su alcune tipologie di dispositivi, collegarsi ad essi senza che il proprietario se ne accorga o debba autorizzare il collegamento, e guadagnare l’accesso anche alle informazioni che dovrebbero risultare non accessibili dall’esterno, come rubrica e calendario, immagini e dati ad essi associati, biglietti da visita, proprietà del sistema, registri interni e codice IMEI (International Mobile Equipment Identity), che identifica unicamente il telefono sulla rete cellulare e può quindi dare consentire la clonazione del dispositivo.

Normalmente tale espediente è realizzabile se il dispositivo è visibile alla rete Bluetooth. Di recente, tuttavia, sono stati individuati alcuni software, su Internet, che consentono la rilevazione anche di quei dispositivi che, pur configurati come invisibili agli altri, hanno tuttavia il Bluetooth attivo.

La backdoor presente in alcuni sistemi

Probabilmente a causa di un errore di programmazione (ovvero per effetto di una volontaria compromissione del codice ad opera di qualche dipendente poco corretto) alcuni dispositivi Bluetooth non controllano in modo corretto la revoca delle autorizzazioni concesse ad altre periferiche Bluetooth per il collegamento.

Tale difetto riguarda la circostanza in cui tra due dispositivi si sia già proceduto alla instaurazione di un rapporto di fiducia attraverso il meccanismo del “pairing” (allineamento) tra le periferiche.

Esso, peraltro, a suo tempo aveva già creato dei problemi, essendo privo di qualsiasi protezione. Per tale ragione, i produttori avevano successivamente inserito nel codice del protocollo di comunicazione un sistema di cifratura dei dati, basato su una chiave comune ai dispositivi da collegare, che impedisse ad un soggetto terzo di inserirsi nella trasmissione.

Per tale motivo, anche quando l’autenticazione sia stata cancellata ed i permessi revocati, alcuni telefoni consentono ugualmente la connessione ad un dispositivo precedentemente autenticato, mostrando semplicemente un messaggio all’utente, che potrebbe non essere così attento alla segnalazione, da avvedersi del problema, o addirittura non avere indosso il telefono o il palmare, e quindi ignorare ciò che sta accadendo.

L’attaccante può quindi utilizzare le risorse del sistema attaccato, inclusi i servizi Internet, Wap e GPRS.

Il Bluebug

Anche questo tipo di problema è generato da un errore, più o meno involontario, di programmazione. Ottenuto l’accesso al sistema, è possibile utilizzare i comandi AT del modem interno per deviare delle chiamate verso qualsiasi numero telefonico, anche a tariffazione differenziata e quindi scollegarsi, senza provocare la caduta della linea.

Appare evidente come tale espediente possa essere utilizzato per provocare l’addebito di costi non voluti sulla bolletta telefonica dell’inconsapevole proprietario del sistema, ovvero per effettuare telefonate o inviare messaggi, facendo risultare che sono partite dal suo dispositivo, che è poi quello che si identifica sulla rete cellulare attraverso il codice IMEI.

Con tutte le possibili conseguenze.

Bluejacking
E’ forse il difetto più simpatico (e di cui si è già parlato in apertura) che consente anche a gruppi di persone presenti nel medesimo luogo di scambiarsi messaggi senza sopportare i costi di connessione alla rete cellulare.

Come già rappresentato, sfruttando il meccanismo del pairing, che consente alle periferiche di riconoscersi e collegarsi, è possibile, sostituendo al nome della periferica il testo da inviare, far apparire le informazioni da veicolare direttamente nel messaggio di sistema che avverte del tentativo di pairing proveniente dall’altro dispositivo.

In questo modo i messaggi pervengono al destinatario anche rifiutando il pairing, dato che il messaggio iniziale viene comunque visualizzato sul display, e con esso il testo veicolato.

E’ un espediente in fondo anche simpatico, solo che, sfortunatamente, può aprire la strada ad altri è più gravi problemi.

Potrebbe essere infatti utilizzato per inviare messaggi pubblicitari non richiesti, magari utilizzando un dispositivo opportunamente configurato per inviare un tentativo di connessione contenente la proposta commerciale ad ogni apparato che entra nel suo raggio d’azione.

Il problema risiede infatti nella circostanza che il protocollo è stato configurato per dialogare e non per respingere al mittente i segnali di pairing.

Nel momento in cui l’interfaccia Bluetooth è abilitata, necessariamente si è vulnerabili a tale tipo di attacco.

Occorre inoltre rilevare che il destinatario del messaggio potrebbe erroneamente autorizzare la connessione, anzichè rifiutarla, tratto in inganno dal messaggio pervenuto, e quindi autorizzare l’accesso alle risorse del proprio dispositivo, con ogni prevedibile conseguenza.

Se dovesse accadere, infatti, tutti i dati dell’apparato sarebbero disponibili per la consultazione e la copia, così come i servizi GPRS e WAP.

L’errore umano

Un altro problema non irrilevante si manifesta a causa della proverbale disattenzione o superficialità degli utenti. Se, infatti, si restituisce un telefono o un palmare al venditore, perchè lo si cambia o semplicemente lo si invia in assistenza, occorrerebbe avere l’accortezza di copiare i dati altrove e resettare il sistema prima di consegnarlo. Le autenticazioni Bluetooth già effettuate, infatti, n caso contrario, restano memorizzate all’interno del dispositivo,  e potrebbero consentire a chi ne viene in possesso di sfruttarle per collegarsi agli apparati di quanti hanno a loro volta autorizzato l’originario proprietario alla connessione.

In un consiglio d’amministrazione di una grande azienda o in un laboratorio di sviluppo, che probabilmente utilizza il Bluetooth regolarmente per consentire ai suoi componenti di scambiarsi informazioni o sincronizzare appuntamenti e numero di telefono, ciò potrebbe avere conseguenze catastrofiche, dato che un qualsiasi estraneo, acquistando un usato o entrando comunque in possesso di un dispositivo precedentemente utilizzato da uno dei membri di tali organismi, potrebbe collegarsi a quelli di tutti gli altri ed estrarne le informazioni.

Lavori in corso

Nei confronti degli inconvenienti derivanti dallo Snarf o dal Bluebug gli operatori commerciali sono ormai già attivi per risolvere i problemi di programmazione ed inserire nuove misure di protezione.

Per le backdoor, ovviamente, la situazione è più delicata, giacchè occorrerebbe prima individuare il responsabile dell’operazione per essere certi che in futuro il problema non si ripeterà.

Su Internet sono comunque continuamente aggiornate le liste del telefoni sui quali sono stati riscontrati tali problemi, e, di solito, le modalità di aggiornamento o modifica delle impostazioni necessarie per dare una soluzione all’inconveniente.

Per difendersi dal Bluejacking è sufficiente disattivare il Bluetooth quando non serve o semplicemente rispondere “no” ad ogni tentativo di connessione.

Peraltro, nella maggior parte dei casi è sufficiente rendere il dispositivo invisibile per evitare problemi e non rinunciare all’utilizzo di auricolari ad altre periferiche.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *