Il Trojan-Worms rende ogni sistema infetto un possibile vettore di contagio e acquisito il target, è in grado di attaccare in meno di 10 secondi e iniziare a sottrarre dati

cyber

BlueBorne è in grado di sfruttare una serie di vulnerabilità Bluetooth, rendendo così miliardi di dispositivi potenzialmente esposti e vulnerabili agli attacchi. Se non vi è ancora evidenza che questi vettori di attacco esistano già in natura, è possibile che dei proof-of-concept esistano già in laboratorio o che possano essere sviluppati e rilasciati in tempi brevi.

Si tratta di un malware ibrido Trojan-Worm che si diffonde via Bluetooth. Le sue caratteristiche worm-like rendono ogni sistema infetto anche un possibile vettore di contagio, alla ricerca attiva di host potenzialmente vulnerabili. Questi comprendono ogni dispositivo Bluetooth-enabled, compresi sistemi basati su Android, iOS, Mac OSX e Windows.

Le implicazioni legate a questo vettore di attacco sono particolarmente importanti, perché il Bluetooth è uno dei più noti e diffusi protocolli di connettività al mondo, utilizzato da una grande quantità di strumenti elettronici e smartphone, oltre che da un numero sempre più significativo di dispositivi IoT, tra cui smart TV, accessori smart car e sistemi di sicurezza domestica.

Affrontare la minaccia BlueBorne può essere difficile, perché il Bluetooth non è un protocollo di comunicazioni monitorato e ispezionato dalla maggior parte dei tool di sicurezza di rete, e quindi dispositivi tradizionali di sicurezza quali sistemi di intrusion detection non saranno probabilmente in grado di rilevare attacchi BlueBorne”, spiega David Maciejiak, Director of Security Research di Fortinet. “Visto che questa tecnologia non è stata finora al centro delle attenzioni dei ricercatori di sicurezza, è molto probabile che vedremo in futuro un deciso aumento nel numero di hacker che cercheranno di attaccare installazioni Bluetooth.”

Per proteggere i propri dispositivi Bluetooth, gli esperti Fortinet consigliano di seguire immediatamente questi tre passaggi:

  • Disabilitare il Bluetooth dai propri dispositivi, a meno che non sia assolutamente necessario; se lo si attiva, disattivarlo appena si finisce di usarlo.
  • Indentificare i dispositivi che si posseggono o che sono connessi alla rete. Monitorare attentamente gli aggiornamenti Bluetooth rilasciati dai produttori.
  • Aggiornare i sistemi appena vengono resi disponibili gli update. Apple iOS ha ricevuto una patch nel 2016, con la release di iOS 10. Microsoft ha rilasciato una patch per Windows lo scorso luglio. E Google sta attualmente operando per distribuire una patch.

Il malware BlueBorne opera eseguendo una scansione sui dispositivi abilitati Bluetooth e poi una ricerca per verificare se hanno vulnerabilità rilevanti.

Una volta identificato il target, per l’attacco sono sufficienti meno di 10 secondi, con i dispositivi presi di mira che non devono nemmeno accettare una connessione in arrivo per essere compromessi”, aggiunge Maciejak. “Una volta che il dispositivo è stato compromesso, gli hacker possono eseguire su di esso comandi arbitrari, fino eventualmente ad accedere e sottrarre dati. Parallelamente, il malware inizia immediatamente a cercare nuovi dispositivi Bluetooth potenzialmente vulnerabili per diffondersi ulteriormente.”