Bluetooth, le vulnerabilità vengono spesso ignorate

di Alessandro Vinciarelli

Pubblicato 5 Maggio 2008
Aggiornato 12 Febbraio 2018 20:49

L’utilizzo del Bluetooth è in ascesa; ogni dispositivo portatile, cellulare, palmare, notebook, umpc, ecc. è dotato di un sistema di connessione Bluetooth per accedere alle periferiche o per condividere file e documenti con gli altri dispositivi.

Tuttavia gli esperti del settore hanno individuato differenti lacune di sicurezza nei protocolli di trasmissione Bluetooth e nelle implementazioni degli applicativi o driver.

Purtroppo trattandosi di uno standard apportare miglioramenti sul protocollo può risultare molto difficile e le lamentele degli esperti di sicurezza si moltiplicano. Si ritiene infatti che nonostante tutte le segnalazioni di possibili falle, anche gravi, le azioni attuate per per risolvere i problemi sono state esigue.

Anche in occasione di convegni importanti, come l’Infosecurity Europe 2008, il tema delle vulnerabilità del Bluetooth è stato trattato, sottolineando allo stesso tempo come le aziende sviluppatrici di hardware e software sottovalutino il problema.

Il Bluetooth infatti è uno strumento ormai disponibile su tutti i dispositivi e soprattutto una persona con una conoscenza non completa sul tema, potrebbe lasciare le porte aperte ad intrusioni esterne. Tra l’altro la presenza di connessioni Bluetooth su palmari e smartphone mette a rischio anche dati e informazioni lavorative, visto il cospicuo utilizzo di questi dispositivi nelle aziende.

I problemi purtroppo non sono solo relativi alle informazioni contenute nel telefono, ma in qualche modo anche economiche.

Non è una novità infatti che nel corso del tempo siano state sviluppate differenti tecniche di intrusione, anche senza una autorizzazione esplicita da parte del possessore del dispositivo. Nello specifico, e questo aggrava ulteriormente la poca attenzione sulla sicurezza Bluetooth, alcuni meccanismi sono stati implementati per accedere a dispositivi configurati in modalità nascosta e che quindi in teoria non dovrebbero essere rintracciati.

Una volta stabilito il link, si possono effettuare telefonate tramite l’apparecchio ospite, oltre che, come già detto, catturare i dati presenti sul dispositivo e quelli che eventualmente si stanno trasmettendo attraverso altre porte, ad esempio quella USB di collegamento al PC.

Attendiamo quindi che venga posta maggiore attenzione verso questo sistema di connessione che, ottenendo la fiducia degli utenti e della comunità degli esperti di sicurezza, potrebbe beneficiare di una crescita e di una diffusione ancora più prorompente.