La tecnologia Bluetooth: i pericoli

Purtroppo però, le magie del Bluetooth non si fermano al semplice invio di biglietti da visita con inviti al Toothing ed alla successiva conoscenza nel mondo ‘reale’, qualunque sia il suo scopo.

Purtroppo però, le magie del Bluetooth non si fermano al semplice invio di biglietti da visita con inviti al Toothing ed alla successiva conoscenza nel mondo 'reale', qualunque sia il suo scopo.

Infatti come ho accennato nel paragrafo precedente, durante l’invio del biglietto da visita i 2 dispositivi non sono realmente connessi tra loro, essendo soltanto il pacchetto di dati BIGLIETTO DA VISITA a viaggiare da un telefonino all’altro. Esiste però un altro metodo di collegamento, chè è quello che viene utilizzato per sintonizzare il cellulare al proprio PC, ad un PDA o ad una rete Wi-Fi. Questo tipo di connessione si effettua tramite il “pairing”, appunto lo stabilire una connessione permanente e duratura con altri dispositivi Bluetooth considerati affidabili e permettere tra essi lo scambio di dati non limitati a semplici businnes card. Questo tipo di connessione viene appunto denominata “trusted” (fidata) e consente l’esplorazione di tutti i contenuti del dispositivo collegato, la copia, la modifica e il prelievo degli stessi. Naturalmente, come vedremo dettagliatamente nel proseguo, tale fenomeno crea ingenti pericoli di intrusione, danneggiamento e appropriamento indebito di dati, anche se la maggior parte delle persone che vanno in giro con il dispositivo Bluetooth del proprio cellulare attivato e visibile a tutti non ci hanno mai pensato e forse non conoscono nemmeno il pericolo di tale tecnica. Importante ricordare che per l’invio di un biglietto da visita tramite Bluetooth non si crea una connessione “pairing” e quindi “trusted” e non vi è quindi vero e proprio accesso al sistema informatico: come abbiamo visto è solo il biglietto da visita che si introduce nel telefonino altrui con un margine di 180 caratteri disponibili. Forse non tutti sanno che con un attacco di tipo SNARF, l’attaccante può avere accesso praticamente completo al cellulare di una potenziale vittima, e quindi avere accesso a informazioni personali, quali la rubrica, i messaggi, i video, le foto e quindi invasione della privacy, ma non ci fermiamo qui, perchè il ‘malfattore’ potrebbe volendo anche arrecare danni di tipo finanziario, poiché nel caso di una connessione ‘trusted’ potrebbe andare su internet usando la connessione GPRS e WAP del cellulare vittima, fare telefonate, mandare messaggi, e molto altro ancora. Impensabile è il fatto che l’attacker può sottrarre il codice IMEI (International Mobile Equipment Identity) del vostro cellulare, ovvero quel codice che identifica univocamente il vostro cellulare, e che è usato illegalmente nel Phone Cloning, ovvero le già tanto discusse operazioni illegali di Clonazione.

Se vuoi rimanere aggiornato su La tecnologia Bluetooth: i pericoli iscriviti alla nostra newsletter settimanale

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.