
Il Bluetooth è sicuramente uno degli elementi tecnologici più utili al giorno d’oggi. Senza questa meraviglia wireless, vivremmo in un mondo con molti più cavetti! Purtroppo, però, come mezzo di trasferimento dati wireless, il Bluetooth comporta alcuni rischi. Per questo esiste la Bluetooth security, per tenere al sicuro i nostri dispositivi. Così, possiamo godere di tutta la comodità del wireless, ma senza rischi!
I livelli della Bluetooth security
La sicurezza del Bluetooth dipende dalla sua versione. Per questo dividiamo i dispositivi Bluetooth in diverse categorie. Conoscerle, è un ottimo step per essere più al sicuro.
- Primo livello: i dispositivi Bluetooth di primo livello possono essere associati con qualsiasi dispositivo Bluetooth, indipendentemente dalla versione di quest’ultimo. Il tutto senza bisogno della conferma del proprietario. Questi dispositivi rappresentano la più grande minaccia per la sicurezza dei dati personali.
- Secondo livello: i dispositivi di livello due non si accoppiano senza la verifica del pin. Sebbene il rischio qui non sia così avanzato come con quelli di livello uno, c’è ancora la possibilità per i criminali di infiltrarsi nei dati.
- Terzo livello: i dispositivi di livello tre utilizzano codici di sicurezza di scambio per associarsi, senza lasciare spazio a violazioni della sicurezza. Tuttavia, potrebbero verificarsi errori di codifica che renderebbero vulnerabili i dispositivi.
- Quarto livello: i dispositivi di livello quattro hanno protocolli di autenticazione più forti e complessi rispetto a tutti gli altri livelli. I loro rischi per la Bluetooth security sono significativamente inferiori.
I tipi più comuni di attacchi Bluetooth
Vediamo ora insieme gli attacchi più comuni che i dispositivi Bluetooth potrebbero incontrare.
- Il BlueSmacking è una tecnica usata per eseguire un attacco DDoS – Denial of Service. Questi attacchi si verificano quando vengono inviati a un dispositivo molti più dati di quanto esso sia capace di gestire. In questo modo il dispositivo sotto attacco diviene impossibile da utilizzare. Si causa quindi un “diniego di servizio”. Quando questa distrazione viene messa in atto, gli aggressori sono in grado di condurre azioni ancora più pericolose, come il furto di dati.
- Il BlueJacking accade quando un dispositivo Bluetooth ne dirotta un altro con pubblicità e spam. Il Bluetooth di solito ha un raggio di trasmissione di dieci metri. Per questo, quando vengono eseguiti questi attacchi l’hacker si trova probabilmente nella tua stessa stanza! O forse un utente malintenzionato potrebbe lasciare un dispositivo per il BlueJacking per strada. Può essere uno strumento di phishing. Un messaggio inviato tramite BlueJacking potrebbe contenere un link a un sito Web che contiene malware.
- Il BlueSnarfing può prendere dati dai dispositivi. Dati sensibili nelle mani di hacker, come messaggi di testo, e-mail, foto e informazioni di identificazione univoche che il tuo telefono o laptop utilizza.
- Il BlueBugging utilizza il Bluetooth per stabilire una backdoor sul telefono o sul laptop di una vittima. Le backdoor sono molto pericolose perché possono consentire a un estraneo di accedere al tuo dispositivo e a informazioni sensibili. Fondamentalmente possono usare la backdoor anche per spiare le tue attività. Potrebbero anche fingere di essere te sui social media o sul tuo conto bancario online!
Consigli utili per la Bluetooth security
Fortunatamente ci sono dei mezzi per mitigare i rischi per la sicurezza Bluetooth.
Prima di tutto, è saggio sapere sempre dove si trova fisicamente il dispositivo. Un servizio “trova il mio dispositivo” può essere molto utile. È una buona precauzione anche evitare di usare il Bluetooth per trasferire informazioni troppo sensibili. Se è del tutto necessario eseguire queste operazioni, è bene crittografare prima i file.
Altro rischio è lasciare il Bluetooth in modalità rilevabile. Questa dovrebbe essere disattivata una volta collegata una nuova periferica al dispositivo. Non è infatti necessario essere sempre rilevabili.
In generale, infine, il Bluetooth dovrebbe essere disattivato quando non in uso. Solo chiudendo il passaggio si possono evitare del tutto attacchi informatici. Non solo, pensa anche a quanta batteria dello smartphone risparmieresti!