Proteggi ciò che crei

Le altre nostre risorse

Chiudi

La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Back to news

Dr.Web suggerirà se i dispositivi con Android sono a rischio delle vulnerabilità BlueBorne nel protocollo Bluetooth

26 ottobre 2017

Bluetooth – uno dei più diffusi protocolli di comunicazione e un canale di trasmissione dati popolare, utilizzato in cellulari, computer, elettrodomestici, dispositivi elettronici, giocattoli per bambini, apparecchi medici e automobili. Bluetooth fornisce una connessione sicura, però di tanto in tanto in esso vengono scoperti difetti. Così, di recente è stato identificato un intero gruppo di pericolose falle attraverso cui i malintenzionati possono ottenere il completo controllo dei dispositivi attaccati, eseguirci qualsiasi codice e rubare informazioni confidenziali. Il componente Auditor di sicurezza incluso in Dr.Web Security Space per Android verifica se i dispositivi mobili sono esposti a queste vulnerabilità, e ne informa tempestivamente gli utenti.

Le vulnerabilità rilevate e il vettore di attacco con il loro utilizzo sono stati chiamati con il nome comune BlueBorne. I ricercatori hanno rilevato il problema nei componenti chiave della maggior parte dei sistemi operativi moderni, tra cui Windows, iOS e anche Linux e le piattaforme basate sul suo kernel, come Tizen e Android.

BlueBorne include le seguenti vulnerabilità:

  • CVE-2017-0781, CVE-2017-0782 – vulnerabilità del sistema operativo Android che consentono di eseguire applicazioni con privilegi di sistema;
  • CVE-2017-0785 – una vulnerabilità dell'SO Android che può portare alla perdita e al furto di informazioni confidenziali;
  • CVE-2017-0783 – una vulnerabilità dell'SO Android che consente di effettuare attacchi del tipo "l'uomo nel mezzo" (Man-in-the-Middle);
  • CVE-2017-1000251 – una vulnerabilità di un componente del kernel di Linux che permette di eseguire codice arbitrario;
  • CVE-2017-1000250 – una vulnerabilità di un componente del kernel di Linux che può portare al furto di informazioni confidenziali.

BlueBorne consente agli attaccanti di eseguire codice malevolo in remoto sui dispositivi Android bersaglio con il trasmettitore Bluetooth attivato, inviando pacchetti di dati appositamente formati. L'attacco avviene con i privilegi del kernel dell'SO e per la sua effettuazione non occorrono la preliminare associazione dei dispositivi e l'attivazione della modalità di visibilità. Per sfruttare le vulnerabilità, è sufficiente che l'adattatore Bluetooth sia abilitato sul dispositivo della potenziale vittima e che l'attaccante si trovi nella zona di copertura del segnale radio del trasmettitore.

In quanto i processi che assicurano l'operatività di Bluetooth hanno privilegi elevati in tutti i sistemi operativi, sfruttando le falle trovate un attaccante può ottenere un controllo quasi totale dell'oggetto di attacco. Le vulnerabilità BlueBorne possono consentire ai malintenzionati di gestire i dispositivi, di distribuire su di essi programmi malevoli, di accedere ai dati memorizzati e alle reti connesse, e inoltre di attuare gli attacchi Man-in-the-Middle. Sono esposti al rischio tutti gli smartphone, i tablet e gli altri dispositivi con Android su cui non è installato l'aggiornamento di sicurezza del 9 settembre 2017, e i dispositivi che non utilizzano Bluetooth soltanto in modalità di basso consumo dell'energia (Bluetooth Low Energy).

Oltre agli attacchi hacker attraverso BlueBorne, è possibile la comparsa di programmi malevoli che sfrutteranno queste vulnerabilità. Potranno diffondersi in autonomo attraverso i canali Bluetooth da un dispositivo a un altro, similmente ai worm di rete. In particolare, corrono il pericolo maggiore i dispositivi che non ricevono aggiornamenti di sicurezza dai produttori dei firmware e dagli sviluppatori delle applicazioni.

Il componente Auditor di sicurezza incluso in Dr.Web Security Space per Android rileva molteplici vulnerabilità che possono essere presenti sugli smartphone e sui tablet con Android. In particolare, quelle ampiamente conosciute Extra Field, MasterKey, Heartbleed e alcune altre. Nella versione aggiornata di Auditor di sicurezza ci è stata aggiunta la vulnerabilità BlueBorne descritta sopra, e inoltre SIM Toolkit (CVE-2015-3843).

Il bug SIM Toolkit nell'SO Android permette ai malintenzionati di intercettare e manipolare comandi inviati dalla SIM al dispositivo mobile e viceversa. Di conseguenza, i criminali informatici possono effettuare attacchi di phishing con l'utilizzo di finestre fraudolente e rubare informazioni confidenziali, quali i login e le password.

Per rilevare BlueBorne sui dispositivi mobili, Auditor di sicurezza Dr.Web verifica la presenza nel sistema dell'aggiornamento Google, e se è assente, avvisa della minaccia. Se sono state rilevate questa e altre falle nel sistema, è consigliato installare tutti gli aggiornamenti disponibili.

Informazioni sulle vulnerabilità BlueBorne
Informazioni sulle altre vulnerabilità di SO Android

La tua opinione conta per noi

Per ogni commento viene accreditato 1 punto Dr.Web. Per fare una domanda relativa alla notizia all'amministrazione del sito, inserire @admin all'inizio del commento. Se una domanda si fa all'autore di uno dei commenti — inserire @ prima del suo nome.


Altri commenti

Sviluppatore russo degli antivirus Dr.Web

Esperienza di sviluppo dal 1992

Dr.Web viene utilizzato in 200+ paesi del mondo

L'antivirus viene fornito come un servizio dal 2007

Supporto ventiquattro ore su ventiquattro

© Doctor Web
2003 — 2020

Doctor Web — sviluppatore russo dei software di protezione antivirus delle informazioni Dr.Web. I prodotti Dr.Web vengono sviluppati fin dal 1992.

125040, Russia, Mosca, la 3° via Yamskogo polya, 2, 12A