Come Hackerare i Dispositivi Bluetooth: 5 Vulnerabilità Comuni - TechRobot

Come Hackerare i Dispositivi Bluetooth: 5 Vulnerabilità Comuni

A differenza di molti sviluppi tecnologici, i dispositivi Bluetooth sono presenti da decenni e non stanno scomparendo. Al contrario, gli sviluppatori continuano a modificarne gli usi. Inizialmente, le connessioni Bluetooth erano utili solo per il trasferimento di file. Tuttavia, ora ci sono molti usi dei dispositivi e delle connessioni Bluetooth.

Gli smartphone, i laptop e altri dispositivi hanno ora un miglior rapporto qualità-prezzo grazie alle connessioni Bluetooth. Inoltre, l’opzione vivavoce sta diventando un mezzo popolare per prevenire gli incidenti stradali. Sfortunatamente, si potrebbero perdere oggetti di valore a causa delle numerose vulnerabilità del Bluetooth presenti.

Il problema principale è che molte persone lasciano il Bluetooth acceso e sono sempre individuabili. Fanno ciò anche quando non stanno utilizzando immediatamente una connessione Bluetooth. Hacker e cybercriminali sfruttano quindi questa porta d’accesso della tecnologia wireless per attaccare i dispositivi Bluetooth. Quindi, se conservi dati o file importanti sui tuoi dispositivi Bluetooth, potresti voler leggere come le tue azioni li mettono in pericolo.

Cinque comuni vulnerabilità del Bluetooth

Di seguito, esploriamo alcuni degli hack abilitati Bluetooth più diffusi sfruttati dai cybercriminali.

  1. BlueJacking
  2. BlueSnarfing 
  3. BlueBorne
  4. Car Whisperer
  5. BlueBugging

BlueJacking

Se riesci a immaginare dei pirati che dirottano una nave, allora puoi capire cos’è il bluejacking. Come hai intuito, il BlueJacking avviene quando un dispositivo Bluetooth ne dirotta un altro inviando messaggi spam. Questa vulnerabilità del Bluetooth permette all’hacker di inviare messaggi non sollecitati come pubblicità ad un altro dispositivo.

Come i pirati, il BlueJacker è solitamente vicino al dispositivo Bluejacked. Ad esempio, potrebbero essere vicini nel raggio di dieci metri a trenta piedi. Quindi, è molto probabile che se il tuo dispositivo Bluetooth viene bluejacked, il colpevole si trova nella stessa stanza con te.

Fortunatamente, questo attacco Bluetooth non dà al hacker l’accesso al tuo dispositivo. Anche i documenti del tuo dispositivo rimarranno al sicuro. Quindi, i messaggi spam sono più fastidiosi che minacciosi. Infatti, molte persone effettuano Bluejack sui dispositivi come uno scherzo.

Tuttavia, lo spamming potrebbe essere un precursore di attacchi più gravi come il phishing. Anche i cyberstalker possono sfruttarlo per inviare messaggi offensivi o minacciosi. Inoltre, gli “hacker”, in questo caso, non hanno nemmeno bisogno di essere esperti di tecnologia. Questo perché i passaggi per effettuare il Bluejacking di un dispositivo sono piuttosto semplici.

Come Evitare il BlueJacking

  • Spegnere il Bluetooth quando non lo si utilizza
  • Ignorare ed eliminare i messaggi di spam una volta verificato che non sono stati richiesti.

BlueSnarfing

BlueSnarfing è abbastanza simile al BlueJacking. In primo luogo, il BlueSnarfing consente a qualcuno di connettersi a un altro dispositivo Bluetooth senza il permesso del proprietario. Tuttavia, questa vulnerabilità del Bluetooth è peggiore perché permette agli hacker di rubare o compromettere i file sul dispositivo Bluetooth che attaccano. 

Ad esempio, i criminali informatici potrebbero accedere al calendario, alle email, ai messaggi di testo e ai contatti del tuo dispositivo. Inoltre, un Bluesnarfer può accedere ai file multimediali dei tuoi dispositivi e rubare, modificare o cancellare qualsiasi documento desideri. Inoltre, un attaccante può ottenere maggiori informazioni sul tuo dispositivo per condurre ulteriori attacchi.

Con questi dati rubati, possono lanciare un attacco più esteso sui dispositivi vulnerabili. Il BlueSnarfing può anche interrompere una connessione tra due dispositivi per attaccarne uno.

Il Bluesniping è una forma avanzata di Bluesnarfing. Essenzialmente, il Bluesniping estende il raggio d’azione in cui gli attacchi di Bluesnarfing colpiscono i dispositivi. Quindi, invece di pochi piedi, l’hacker può accedere al tuo dispositivo da distanze maggiori. Quindi, ad esempio, l’attaccante può sfruttare la tua vulnerabilità Bluetooth da un miglio di distanza.

Come Evitare il BlueSnarfing

  • Disattivare il Bluetooth quando non è collegato a un dispositivo
  • Rimuovere il dispositivo Bluetooth dall’elenco dei dispositivi rilevabili quando è collegato a un altro dispositivo.
  • Non trasferite informazioni sensibili tramite una connessione Bluetooth.
  • Non accettare richieste di accoppiamento Bluetooth da dispositivi non affidabili.

BlueBorne

Il nome “BlueBorne” deriva dal fatto che questo vettore Bluetooth si diffonde attraverso l’aria (airborne) per attaccare i dispositivi Bluetooth. Questa potrebbe essere la vulnerabilità Bluetooth più spaventosa perché permette all’hacker di dirottare completamente un dispositivo. BlueBorne funziona attaccando il punto più debole nel sistema di sicurezza di una rete.

Dopo aver ottenuto l’accesso al primo dispositivo, il vettore ora si diffonde agli altri sulla rete attraverso l’aria. Essendo trasportato per via aerea, BlueBorne è più contagioso e si diffonde più velocemente. Inoltre, molti costruttori di strutture di sicurezza non li hanno equipaggiati per identificare minacce aeree. Quindi, potrebbero trovare difficile identificare BlueBorne.

La vulnerabilità BlueBorne colpisce una vasta gamma di dispositivi. Essi includono computer portatili e desktop, smartphone, dispositivi IoT, ecc. Ancora peggio, un hacker non ha nemmeno bisogno di accoppiarsi con il dispositivo bersaglio. Inoltre, il bersaglio potrebbe anche avere disattivato la modalità di rilevamento. L’unico requisito è che il dispositivo bersaglio sia acceso. 

Un attacco BlueBorne può essere utilizzato per eseguire l’esecuzione di codice remoto. Allo stesso modo, il cybercriminale può eseguire efficacemente attacchi man-in-the-middle sul bersaglio. 

Come Evitare gli Attacchi BlueBorne

  • Spegnere il Bluetooth quando non viene utilizzato
  • Eliminare le vulnerabilità delle applicazioni e del sistema
  • Aggiornare frequentemente il software del sistema e del Bluetooth

Sussurratore di Auto

Come suggerisce il nome, questa vulnerabilità Bluetooth colpisce principalmente i veicoli. L’hack Bluetooth Car Whisperer attacca essenzialmente il sistema hands-free integrato nell’auto. Inganna il Bluetooth dell’auto facendolo connettere a un computer o a un auricolare Bluetooth. Di conseguenza, l’hacker può ascoltare le conversazioni del conducente mentre guida.

Inoltre, il Car Whisperer può anche iniettare audio nell’auto tramite il suo Bluetooth. Quindi, se cadi vittima di questo hack, non sarà insolito sentire qualcuno che ti dice di guidare con attenzione. Questa debolezza del Bluetooth potrebbe essere la più pericolosa perché mette l’hacker al posto di guida.

Tuttavia, non è ancora chiaro se gli hacker possano fare più che intercettare e contribuire alle conversazioni in auto. I Bluehackers sfruttano il fatto che la maggior parte dei produttori di auto utilizza semplici codici di sicurezza a quattro cifre per i loro sistemi hands-free. Questo codice di accesso può essere banale come 1234 o 0000. Inoltre, la maggior parte dei produttori di auto utilizza lo stesso codice. Pertanto, non è difficile per gli hacker Bluetooth dirottare il sistema.

Come Evitare gli Attacchi di Car Whisperer

  • Collegare il sistema dell’auto a un telefono Bluetooth durante la guida. Questo passo vi proteggerà perché il sistema accetta solo una connessione alla volta.
  • I produttori di veicoli dovrebbero smettere di utilizzare gli stessi codici di sicurezza deboli per i sistemi Bluetooth delle loro auto.

BlueBugging

Scommetto che hai sentito parlare della NSA o della CIA che mettono sotto sorveglianza le case dei loro obiettivi e ascoltano le loro conversazioni. Sfortunatamente, è esattamente quello che permette ai cybercriminali di fare il BlueBugging con i dispositivi Bluetooth. Questa vulnerabilità del Bluetooth è stata sviluppata proprio sulle orme del BlueJacking e del BlueSnarfing.

BlueBugging permette a un hacker di creare un punto di accesso nel dispositivo di un’altra persona. Il dispositivo in questione potrebbe essere un computer o un dispositivo mobile. Questo accesso secondario consente all’hacker di entrare nel sistema bersaglio. Di conseguenza, possono ascoltare le conversazioni del bersaglio. Questo effetto spiega il nome “BlueBugging”.

Un BlueBugger può anche stabilire protocolli di inoltro delle chiamate. Con questo protocollo, l’hacker intercetterà e riceverà le chiamate destinate al telefono bersaglio. Un bugger può anche utilizzare auricolari Bluetooth per i loro hack. Inoltre, l’hacker può fare più che ascoltare e intercettare le chiamate.

Possono anche leggere messaggi, accedere ai contatti e ad altri servizi telefonici. Infatti, possono visualizzare tutti i dati dei tuoi dispositivi. Sfortunatamente, gli hacker possono utilizzare un’antenna potenziatrice per aumentare il loro raggio d’attacco. 

Come Evitare il BlueBugging

  • Aggiornare i dispositivi dalle opzioni Bluetooth rilevabili automaticamente
  • Spegnete il Bluetooth se non lo utilizzate.
  • Non utilizzate il vivavoce su dispositivi che contengono dati sensibili.
  • Evitate le richieste di accoppiamento da parte di dispositivi sconosciuti, in particolare le cuffie.

Consigli Generali per Proteggere i Dispositivi Bluetooth

Quanto sarebbe scoraggiante se non potessimo proteggere i nostri dispositivi Bluetooth da queste debolezze. Quindi, è una buona notizia che i consigli qui sotto possono proteggere i tuoi dispositivi.

1. Spegnilo

Accendi e lascia il tuo dispositivo Bluetooth in modalità “rilevabile” solo quando devi accoppiarlo con un nuovo dispositivo. È interessante notare che, quando ti connetti a dispositivi precedentemente accoppiati, non è necessario attivare la modalità di rilevamento. Se lasci il tuo Bluetooth acceso senza alcuna connessione attiva, un hacker può accoppiarsi liberamente con te. Con questo accesso, possono eseguire qualsiasi piano malevolo che hanno.

2. Mantenere una Sana Distanza

La maggior parte degli attacchi Bluetooth proviene da dispositivi che si trovano nel raggio d’azione della vittima. Quindi, se stai usando il tuo Bluetooth all’aperto, potresti voler stare lontano dalle folle. Questo è ancora più cruciale se stai trasferendo file sensibili. Generalmente, uno spazio di 10 metri può offrirti una certa sicurezza. 

3. Proteggi i tuoi file e dispositivi

Prima di tutto, è meglio non trasferire dati vitali tramite Bluetooth. Tuttavia, se non hai scelta in merito, sarà meglio criptare i dati. Inoltre, è necessario utilizzare dispositivi attuali. I dispositivi più vecchi hanno versioni Bluetooth più datate che impostano automaticamente il tuo Bluetooth su “rilevabile”. Tuttavia, con un modello di dispositivo più recente, avrai più controllo sui tuoi dispositivi Bluetooth.

4. Non Accoppiare Dispositivi in Pubblico

Sarà meglio utilizzare le tue connessioni Bluetooth a casa o in luoghi sicuri. Le probabilità sono alte che, evitando accoppiamenti Bluetooth pubblici, riuscirai a sfuggire a molti Bluehackers. Questo perché molti cybercriminali pedinano aree pubbliche come i punti WiFi. Quindi, se provi a connettere il tuo dispositivo Bluetooth qui, l’hacker potrebbe sfruttare quel breve periodo in cui il tuo dispositivo è individuabile.

5. Scollega i dispositivi dopo l’uso

Finché non si tratta del tuo accessorio Bluetooth, sarà utile disaccoppiarsi da un dispositivo dopo averlo utilizzato. Inoltre, disaccoppiati dai dispositivi una volta che qualcuno li ruba. Poiché il tuo dispositivo continua a vederli come connessioni amichevoli, il ladro può sfruttarli per hackerarti.

Conclusione 

Effettivamente, le connessioni dei dispositivi Bluetooth mettono a rischio i nostri dispositivi. Tuttavia, non possiamo rinunciarvi a causa dei loro numerosi vantaggi. Quindi, l’unica nostra opzione è proteggere i nostri gadget dagli attacchi Bluetooth. Fortunatamente, le informazioni e i passaggi in questo articolo possono aiutarti a colmare le vulnerabilità dei tuoi dispositivi Bluetooth. È anche degno di nota che queste non sono le uniche vulnerabilità Bluetooth. Quindi, fate attenzione là fuori.