Rappresenta una tecnologia di interconnessione wireless in grado di far comunicare fino ad un massimo di 16 dispositivi , con onde radio a basso raggio nella banda di frequenze ISM ( 2,45 Ghz - 2,56 Ghz ). Supporta fino a sette canali dati , con data rate di 57,6 Kbps in upstream , 721Kbps in dowstream e tre canali voce sincroni con data rate di 64 kbps. La velocità massima di trasferimento dati, nel suo complesso, è pari a 1Mbps fullduplex con una copertura dai 10 ai 100 metri .
Una rete Bluetooth si è soliti chiamarla piconet.
Una rete Bluetooth si è soliti chiamarla piconet.
La tecnologia Bluetooth è disponibile su moltissimi dispositivi cellulari, palmari, computer, ecc. Durante la trasmissione di informazioni con questo metodo, è possibile essere esposti ad attacchi in linea come :
- Sottrarre le informazioni memorizzate da elenchi , contatti, messaggi di posta elettronica e di testo;
- Inviare messaggi o immagini non richiesti ad altri dispositivi dotati di tecnologia Bluetooth;
- Accedere ai comandi del telefono cellulare utilizzando il telefono cellulare da remoto, con possibilità di inviare messaggi ,effettuare chiamate e installare un virus sul dispositivo provocando gli stessi danni di un virus su computer
Il telefono cellulare è il dispositivo su cui il bluetooth è maggiormente diffuso .Gli attacchi che è possibile portare ad un cellulare con tecnologia Bluetooth sono:
BlueJacking
Equivale all’e-mail spam e rappresenta l'invio anonimo di un messaggio di un utente verso un altro .
Le contromisure che si possono adottare sono l’impostazione della modalità invisibile. Questa tipologia diattacco non comporta alcuna modifica dei dati o controllo del dispositivo vittima.
BlueSnarfing
Si tratta di un vero è proprio attacco con tanto di violazione di sistema informatico . L’hacker riesce ad ottenere accesso ai dati presenti su un telefono cellulare come rubrica, messaggi, codice IMEI(International Mobile Equipment Identity) necessario per un eventuale clonazione del dispositivo, all'insaputa e senza il consenso dell'utente. Questo attacco è molto difficile da mettere in opera ,occorre infatti che il dispositivo della vittima sia circa a 10metri ma con particolari dispositivi è possibile allargare questo raggio d’azione. L'unico modo per proteggere il cellulare , è quello di posizionare l'opzione Bluetooth sulla posizione off. e un telefonino con software aggiornato è protetto per questo bug.
BlueBugging
Consiste nel controllo remoto senza autorizzazione del telefono cellulare. Questo ovviamente ,permette a chi attacca ,di effettuare chiamate o inviare messaggi, ascoltare di nascosto le conversazioni telefoniche e collegarsi a internet. Anche in questo caso, l'hacker deve trovarsi entro un raggio di 10 metri .
Come difendersi
Mantenere l'impostazione Bluetooth sulla modalità " non rilevabile o invisibile " ; installare un antivirus;utilizzare un codice pin complesso ;non associare mai dispositivi sconosciuti ed infine disattivare le funzioni bluetooth se non utilizzate.
BlueJacking
Equivale all’e-mail spam e rappresenta l'invio anonimo di un messaggio di un utente verso un altro .
Le contromisure che si possono adottare sono l’impostazione della modalità invisibile. Questa tipologia diattacco non comporta alcuna modifica dei dati o controllo del dispositivo vittima.
BlueSnarfing
Si tratta di un vero è proprio attacco con tanto di violazione di sistema informatico . L’hacker riesce ad ottenere accesso ai dati presenti su un telefono cellulare come rubrica, messaggi, codice IMEI(International Mobile Equipment Identity) necessario per un eventuale clonazione del dispositivo, all'insaputa e senza il consenso dell'utente. Questo attacco è molto difficile da mettere in opera ,occorre infatti che il dispositivo della vittima sia circa a 10metri ma con particolari dispositivi è possibile allargare questo raggio d’azione. L'unico modo per proteggere il cellulare , è quello di posizionare l'opzione Bluetooth sulla posizione off. e un telefonino con software aggiornato è protetto per questo bug.
BlueBugging
Consiste nel controllo remoto senza autorizzazione del telefono cellulare. Questo ovviamente ,permette a chi attacca ,di effettuare chiamate o inviare messaggi, ascoltare di nascosto le conversazioni telefoniche e collegarsi a internet. Anche in questo caso, l'hacker deve trovarsi entro un raggio di 10 metri .
Come difendersi
Mantenere l'impostazione Bluetooth sulla modalità " non rilevabile o invisibile " ; installare un antivirus;utilizzare un codice pin complesso ;non associare mai dispositivi sconosciuti ed infine disattivare le funzioni bluetooth se non utilizzate.
Software
Per portare a compimento questi attacchi , si usano spesso computers dotati di software come
Bluestumbler, che può monitorare tutte le attrezzature elettroniche con Bluetooth in un determinato perimetro. Questo programma permette di rilevare il nome, il modello, costruttore e le funzioni attive.
Bluebrowser. Questo software permette di rilevare tutti i servizi che è in grado di offrire un telefonino o un pc Bluetooth appena localizzato.
Redfang, è un software che prova a cercare dispositivi con Bluetooth attivo ma in modalità invisibile. Il software tenta tutte le possibili combinazioni dei sei byte dell'indirizzo logico dell'apparato. Una volta indovinata la sequenza corretta, chi attacca riesce ad ottenere un varco.
Termini
War-nibbling: intercettazione di segnali Bluetooth per gli attacchi
Bluesniping: utilizzo di un laptop e di un'antenna potente per attaccare un utente con connessione bluetooth a distanza
Per portare a compimento questi attacchi , si usano spesso computers dotati di software come
Bluestumbler, che può monitorare tutte le attrezzature elettroniche con Bluetooth in un determinato perimetro. Questo programma permette di rilevare il nome, il modello, costruttore e le funzioni attive.
Bluebrowser. Questo software permette di rilevare tutti i servizi che è in grado di offrire un telefonino o un pc Bluetooth appena localizzato.
Redfang, è un software che prova a cercare dispositivi con Bluetooth attivo ma in modalità invisibile. Il software tenta tutte le possibili combinazioni dei sei byte dell'indirizzo logico dell'apparato. Una volta indovinata la sequenza corretta, chi attacca riesce ad ottenere un varco.
Termini
War-nibbling: intercettazione di segnali Bluetooth per gli attacchi
Bluesniping: utilizzo di un laptop e di un'antenna potente per attaccare un utente con connessione bluetooth a distanza
Nessun commento:
Posta un commento