BlueBorne, ora gli hacker colpiscono via Bluetooth

La nuova minaccia hacker ora arriva dal Bluethoot e si chiama BlueBorne. Armis ha identificato una nuova vulnerabilità in alcuni computer e dispositivi mobili che permette eventuali attacchi sfruttando il Bluetooth. La minaccia, denominata BlueBorne, non richiede il consenso dell’utente né l’associazione con il dispositivo, può semplicemente collegarsi senza fili e accedere a reti o installare malware. Armis, già in aprile, ha allertato la maggior parte dei soggetti colpiti, ma molti dispositivi Android risultano ancora vulnerabili all’attacco.

BlueBorne : chi è vulnerabile

Tecnicamente ci sono diversi vettori distinti sparsi su vari sistemi operativi che possono rendere fattibile l’attacco. Come sottolineato da Armis sulla sua pagina d’informazioni relative a BlueBorne, le versioni di Apple iOS al di là della 9.3.5 sono anche vulnerabili, anche se in iOS 10 il vettore dell’attacco potenziale è stato appianato. Microsoft ha appena rilasciato un aggiornamento per tutte le versioni di Windows al fine di chiudere la vulnerabilità. Google Android, però, è sparso su un numero così ampio e diverso di dispositivi che l’onere dell’aggiornamento ricade sui diversi produttori terzi, che potrebbero anche non chiudere la falla sufficientemente in fretta. Lato suo, Google ha distribuito le patch protettive per Nougat (7.0) e Marshmallow (6.0) insieme al pacchetto cumulativo di settembre di aggiornamenti per la sicurezza sui dispositivi.

BlueBorne su Linux

C’è anche un altro protagonista difficile in questo scenario e si tratta di Linux e i dispositivi basati sulle sue diverse release. Armis ha informato gli operatori di dispositivi Linux piuttosto in ritardo, il mese scorso, e non era ancora al corrente di patch disponibili per i sistemi operativi Linux, quindi qualsiasi sistemi che fa girare BlueZ risulta vulnerabile a uno dei vettori dell’attacco, mentre i sistemi con la versione Linux 3.3-rc1 possono essere attaccati tramite un altro vettore. Quanto appena detto include anche lo smartwatch Samsung Gear S3, le Smart TV Samsung e il suo frigorifero Family Hub.

BluBorne colpisce dispositivi con bluetooth attivo

L’utilizzo del Bluetooth è un possibile modo per infiltrarsi automaticamente nel dispositivo senza il permesso dell’utente; questo significa anche che BlueBorne è legato alla distanza corta della frequenza di questo segnale e può attaccare solo dispositivi col Bluetooth attivo. C’è però da considerare anche che siccome l’exploit è così differente dall’usuale vettore di attacco, gli utenti potrebbero non essere neanche allertati se il dispositivo risultasse compromesso, aprendo quindi la possibilità a scenari da incubo, in cui l’utente sparge l’infezione a telefoni e tablet vulnerabili solo camminando nelle sue vicinanze.


BlueBorne, ora gli hacker colpiscono via Bluetooth - Ultima modifica: 2017-09-14T08:09:10+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

BlueIT AI Accelerator: il 22 aprile l’AI entra nel castello e diventa industria

Il 22 aprile BlueIT porta l’AI Accelerator al Castello Visconteo di Pandino per la prima…

1 giorno ago

ASUS ExpertBook Ultra: il laptop da 0,99 kg che sfida la gravità del business

Presentato nella mostra Space Dreamers a Milano, l'ASUS ExpertBook Ultra pesa 0,99 kg, monta un…

3 giorni ago

NVIDIA GTC 2026, l’AI entra nell’era industriale

Alla NVIDIA GTC 2026 Jensen Huang ha presentato Vera Rubin, Groq 3, Dynamo 1.0 e…

1 settimana ago

ChatGPT-5.4 supera l’uomo nei task desktop: e adesso?

GPT-5.4 raggiunge il 75% su OSWorld-Verified, superando i dati fatti segnare dagli umani del 72,4%…

2 settimane ago

Sloply, il malware che nessuno può riconoscere: arriva il malware agentico

Arriva il malware agentico, polimorfo, in grado di cambiare in pochi secondi. L’intelligenza artificiale non…

2 settimane ago

Palo Alto Networks Ignite on Tour Milano 2026: la cybersecurity diventa il motore dell’innovazione

Ignite On Tour al Museo della Scienza di Milano, nelle sale dove Leonardo immaginava macchine…

2 settimane ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011