Bluetooth, nuova falla: quali dispositivi sono a rischio

Un ingegnere di Google ha scoperto un nuovo difetto nel file Connessione Bluetooth e Intel consiglia vivamente a tutti di eseguire un aggiornamento per chiuderlo, perché è molto pericoloso. Che cosa sta succedendo? Il difetto è chiamato BleedingTooth e sfrutta una vulnerabilità nel protocollo BlueZ, utilizzato nei sistemi operativi Linux per PC e in alcuni dispositivi IoT. Compresi alcuni router.

Questo non è un problema da poco, anzi: BleedingTooth è stato valutato con un grado di gravità molto alto, pari a 8.3 il tuo 10. È anche un problema molto diffuso, perché affligge tutti i sistemi operativi Linux dalla versione 2.4.6 alla 5.8. La prima versione sicura di Linux è la 5.9, chi ne utilizza una precedente è a rischio di attacco. Un attacco, tra l’altro, facile e veloce, che non richiede alcun intervento da parte della vittima e che può essere effettuato anche tramite un chip Bluetooth appositamente programmato. Niente di rassicurante, dunque, per questo ennesimo problema di sicurezza della connessione Bluetooth.

Come funziona BleedingTooth

Tecnicamente BleedingTooth è una vulnerabilità “Zero clic“, Perché l’utente non deve intraprendere alcuna azione ad essere a rischio, lo è già anche se non fa nulla se ha una delle versioni del sistema operativo già citate.

Un utente malintenzionato che è abbastanza vicino al dispositivo Bluetooth per attaccare può farlo sfruttando la vulnerabilità BlueZ e, in un batter d’occhio, può scalare i privilegi di sistema. Tradotto in inglese semplice: entra tramite Bluetooth e prende il controllo del dispositivo collegato. E può farlo anche tramite un chip di connessione Bluetooth abilmente programmato per lanciare l’attacco, l’unico limite è che l’aggressore e l’aggressore devono trovarsi nel raggio del Bluetooth.

Intel avverte: aggiorna i sistemi

Qualche giorno fa Intel, ha analizzato la documentazione presentata da Andu Nguyen (l’ingegnere di Google che ha scoperto BleedingTooth), ha giudicato serio il rischio derivante dal bug di sicurezza e ha invitato ufficialmente tutti i gestori di Sistemi Linux per eseguire l’aggiornamento a una versione sicura.

BleedingTooth: quali dispositivi sono a rischio

Quasi tutti i dispositivi che utilizzano il protocollo possono essere attaccati utilizzando BleedingTooth BlueZ. E ce ne sono diversi: oltre ai PC desktop e laptop con una versione successiva alla 2.4.6 e precedente alla 5.9, anche i Chromebook e molti dispositivi IoT intelligenti e una manciata di router connessi Bluetooth a basso consumo energetico.

La vera buona notizia, però, è che Andu Nguyen ha confermato che BleedingTooth non riguarda nemmeno i Dispositivi Android con connessione Bluetooth. Smartphone e tavolo, già interessati da precedenti vulnerabilità Bluetooth, questa volta sono al sicuro. In ogni caso, la regola d’oro, quando si parla di sicurezza di questo tipo di connessione, è sempre la stessa: disattivare il Bluetooth quando non in uso.

Antonia Angelo

Antonia Angelo

Affascinato e curioso di tecnologia e design, sin da bambino ho sempre studiato e guardato il mondo evolversi intorno a me ponendomi sempre nuove domande a cui rispondere. Grazie all'esperienza professionale acquisita negli anni, comunico in modo chiaro e preciso riuscendo a rispondere a specifiche richieste del cliente e / o dell'utente di riferimento. Per me, l'aspetto grafico rappresenta un modo di comunicazione visiva che mira a emozionare. Viaggio spesso per partecipare a corsi o incontri per aggiornarmi, conoscere e confrontarmi / misurarmi con nuove persone.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *