• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Un difetto di progettazione potrebbe aprire i dispositivi Bluetooth all'hacking

    Credito:CC0 Dominio Pubblico

    Le app mobili che funzionano con i dispositivi Bluetooth hanno un difetto di progettazione intrinseco che le rende vulnerabili all'hacking, ha scoperto una nuova ricerca.

    Il problema risiede nel modo in cui i dispositivi Bluetooth Low Energy, un tipo di Bluetooth utilizzato dalla maggior parte dei gadget moderni, comunicano con le app mobili che li controllano, disse Zhiqiang Lin, professore associato di informatica e ingegneria presso la Ohio State University. Lin ha presentato i risultati questa settimana alla conferenza dell'Association for Computing Machinery sulla sicurezza dei computer e delle comunicazioni (ACM CCS 2019).

    "C'è un difetto fondamentale che rende vulnerabili questi dispositivi:prima quando sono inizialmente associati a un'app mobile, e poi di nuovo quando sono in funzione, " ha detto Lin. "E mentre l'entità di tale vulnerabilità varia, abbiamo riscontrato che si tratta di un problema costante tra i dispositivi Bluetooth a basso consumo energetico durante la comunicazione con le app mobili."

    Prendi in considerazione un tracker indossabile per la salute e il fitness, termostato intelligente, altoparlante intelligente o assistente domestico intelligente. Ciascuno comunica prima con le app sul tuo dispositivo mobile trasmettendo qualcosa chiamato UUID, un identificatore univoco universale. Tale identificatore consente alle app corrispondenti sul telefono di riconoscere il dispositivo Bluetooth, creando una connessione che consente al telefono e al dispositivo di parlare tra loro.

    Ma quell'identificatore stesso è anche incorporato nel codice dell'app mobile. Altrimenti, le app mobili non sarebbero in grado di riconoscere il dispositivo. Però, tali UUID nelle app mobili rendono i dispositivi vulnerabili a un attacco di impronte digitali, Lin e il suo team di ricerca hanno scoperto.

    "Al minimo, un hacker potrebbe determinare se disponi di un particolare dispositivo Bluetooth, come un altoparlante intelligente, a casa tua, identificando se il tuo dispositivo intelligente sta trasmettendo o meno i particolari UUID identificati dalle app mobili corrispondenti, " ha detto Lin. "Ma in alcuni casi in cui non è coinvolta alcuna crittografia o la crittografia viene utilizzata in modo improprio tra app mobili e dispositivi, l'aggressore sarebbe in grado di "ascoltare" la tua conversazione e raccogliere quei dati."

    Ancora, questo non significa che dovresti buttare via il tuo smartwatch.

    "Pensiamo che il problema dovrebbe essere relativamente facile da risolvere, e abbiamo fornito raccomandazioni agli sviluppatori di app e ai gruppi del settore Bluetooth, " Egli ha detto.

    Dopo che Lin e il suo team si sono resi conto che i dispositivi Bluetooth avevano questa vulnerabilità incorporata, volevano vedere quanto potesse essere diffuso nel mondo reale. Hanno costruito uno "sniffer", un dispositivo di hacking in grado di identificare i dispositivi Bluetooth in base ai messaggi di trasmissione inviati dai dispositivi.

    "La comprensione tipica è che i dispositivi Bluetooth Low Energy hanno segnali che possono viaggiare solo fino a 100 metri, " ha detto. "Ma abbiamo scoperto che con un semplice ricevitore adattatore e amplificatore, il segnale può essere "annusato" (o trovato elettronicamente) molto più lontano, fino a 1, 000 metri di distanza."

    Hanno quindi guidato lo "sniffer" in un'area di 1,28 miglia quadrate vicino al campus dell'Ohio State per testare sul campo la vulnerabilità. Hanno trovato più di 5, 800 dispositivi Bluetooth Low Energy. Di quelli, circa 5, Il 500—94,6%—è stato in grado di essere "improntato" (o identificato) da un attacco e il 431—7,4%—è stato vulnerabile ad accessi non autorizzati o intercettazioni.

    Quelli che erano vulnerabili all'accesso non autorizzato avevano problemi con l'iniziale "impronta digitale" tra il dispositivo e l'app del telefono che li metteva a rischio di pirateria informatica. "Era nell'autenticazione iniziale a livello di app, l'accoppiamento iniziale dell'app del telefono con il dispositivo, dove esisteva quella vulnerabilità, " ha detto Lin. Se gli sviluppatori di app rafforzassero le difese in quell'autenticazione iniziale, Egli ha detto, il problema potrebbe essere risolto.

    Il team ha riferito le proprie scoperte agli sviluppatori di app vulnerabili e al Bluetooth Special Interest Group, e ha creato uno strumento automatizzato per valutare tutte le app Bluetooth Low Energy nel Google Play Store—18, 166 al momento della loro ricerca. Oltre a costruire i database direttamente dalle app mobili dei dispositivi Bluetooth in commercio, la valutazione del team ha anche individuato 1, 434 app vulnerabili che consentono l'accesso non autorizzato, un numero che ha sorpreso Lin. La loro analisi non includeva app nell'Apple Store.

    "Era allarmante, " ha detto. "Il potenziale di violazione della privacy è alto".

    Questi dispositivi sanno molto di noi:sono le tecnologie indossabili che tengono traccia dei nostri passi e della nostra frequenza cardiaca; gli altoparlanti che ci "ascoltano" e suonano le canzoni che vogliamo sentire, o forniscici un modo semplice per ordinare nuove cose da Internet.

    La ricerca di Lin si concentra sulle vulnerabilità nella tecnologia, cercando di identificare quelle potenziali falle di sicurezza prima che diventino veri problemi di sicurezza. All'inizio di questa estate, lui e i ricercatori del Georgia Institute of Technology hanno trovato più di 1, 600 vulnerabilità nell'ecosistema di supporto dietro i primi 5, 000 app gratuite nel Google Play Store.


    © Scienza https://it.scienceaq.com