Il bluejacking è un attacco che sfrutta il Bluetooth per inviare messaggi indesiderati ai dispositivi nelle vicinanze. Il Bluetooth, nato nel 1994, è oggi presente in smartphone, PC, auricolari e smartwatch e consente di connettere più dispositivi senza ricorrere a collegamenti fisici, rendendo lo scambio di dati rapido e immediato. Nel corso degli anni, il protocollo è stato costantemente migliorato in termini di stabilità, velocità di trasmissione ed efficienza energetica.

Proprio la sua ampia diffusione ha però reso il Bluetooth un vettore di interesse per i cybercriminali. Nel tempo sono emerse diverse tecniche di attacco che sfruttano configurazioni deboli o comportamenti poco attenti degli utenti. Tra queste rientra il bluejacking, una pratica che consiste nell’invio di messaggi indesiderati a dispositivi Bluetooth nelle vicinanze.

In questo articolo gli esperti di Cyberment analizzano cos’è il bluejacking, come funziona, quali sono i rischi reali associati a questa pratica e forniscono una serie di consigli di sicurezza e buone pratiche per proteggersi e utilizzare il Bluetooth in modo più consapevole e sicuro.

Che cos’è il bluejacking

«Il bluejacking nasce nei primi anni Duemila, in concomitanza con la diffusione della tecnologia Bluetooth nei telefoni cellulari. Si tratta di una tecnica che sfrutta la possibilità di individuare e contattare dispositivi Bluetooth nelle vicinanze per inviare messaggi non richiesti, senza necessariamente compromettere il dispositivo della vittima. Questo tipo di attacco viene condotto tipicamente in ambienti pubblici ad alta densità di persone, come bar, aeroporti, parchi o centri commerciali, dove è più probabile trovare numerosi dispositivi con il Bluetooth attivo.

Per eseguire il bluejacking, l’attore malevolo attiva il Bluetooth sul proprio dispositivo e avvia una scansione alla ricerca di altri dispositivi visibili nel raggio d’azione, che può variare indicativamente dai dieci ai cento metri a seconda della classe Bluetooth utilizzata. Una volta individuati i dispositivi disponibili, l’attaccante tenta di stabilire una comunicazione sfruttando funzionalità standard del protocollo.

Nella maggior parte dei casi, il messaggio viene inviato tramite vCard, ovvero biglietti da visita virtuali normalmente utilizzati per lo scambio di contatti tra dispositivi. In questo contesto, però, la vCard viene modificata per includere un testo arbitrario che appare improvvisamente sullo schermo del destinatario, spesso senza che l’utente abbia avviato alcuna interazione consapevole.

I messaggi inviati tramite bluejacking contengono spesso:

  • contenuti pubblicitari aggressivi;
  • testi offensivi o inappropriati;
  • messaggi provocatori o ingannevoli.

Sebbene il bluejacking non implichi di per sé la compromissione del dispositivo, rappresenta comunque una violazione dell’esperienza dell’utente e può costituire il primo passo verso tecniche più invasive se combinato con altre vulnerabilità o comportamenti poco attenti.

Effettiva pericolosità del bluejacking

Il bluejacking è generalmente considerato una minaccia a bassa pericolosità. Nella maggior parte dei casi viene utilizzato per infastidire la vittima tramite messaggi indesiderati, senza compromettere direttamente il dispositivo. Inoltre, l’attaccante deve trovarsi fisicamente nelle vicinanze del bersaglio, un vincolo che ne limita fortemente la portata e l’impatto rispetto ad altre minacce informatiche.

Le versioni più recenti del Bluetooth hanno ulteriormente ridotto l’efficacia di questo tipo di attacco. I moderni sistemi operativi richiedono infatti l’approvazione esplicita dell’utente per il pairing e per la ricezione di contenuti, oltre a utilizzare meccanismi di cifratura più complessi. Queste misure rendono il bluejacking meno praticabile rispetto al passato, motivo per cui molti attori malevoli preferiscono tecniche più sofisticate e redditizie.

Tuttavia, ciò non significa che il bluejacking debba essere completamente ignorato. In alcuni scenari può essere sfruttato come vettore di social engineering, ad esempio per inviare messaggi di phishing contenenti link a siti web malevoli. In questo caso, il rischio non deriva dalla tecnologia Bluetooth in sé, ma dal comportamento dell’utente che, fidandosi del messaggio ricevuto, può essere indotto a scaricare malware o a divulgare informazioni sensibili.

Differenze con altre minacce basate su Bluetooth

Accanto al bluejacking esistono tecniche che sfruttano il Bluetooth in modo molto più invasivo e pericoloso. La più nota è il bluesnarfing, un attacco che sfrutta vulnerabilità del protocollo OBEX per accedere senza autorizzazione ai dati memorizzati sul dispositivo della vittima, come contatti, messaggi o file.

Ancora più grave è il bluebugging. In questo caso, l’attaccante ottiene un controllo remoto del dispositivo compromesso, potendo eseguire comandi, installare malware, intercettare comunicazioni e sottrarre dati sensibili. A differenza del bluejacking, queste tecniche rappresentano una reale compromissione del dispositivo e possono avere conseguenze serie per la sicurezza e la privacy dell’utente.

Prevenzione e difesa

Alla luce di quanto visto finora, risulta chiaro che è importante proteggere il proprio dispositivo dagli attacchi che sfruttano la tecnologia Bluetooth. A questo scopo, è necessario seguire alcune semplici best practices di sicurezza:

  • Utilizzare la connessione Bluetooth se necessario.

Disattivare il Bluetooth quando non serve impedisce agli attori malevoli di stabilire un collegamento con il vostro dispositivo.

  • Mantenere regolarmente aggiornati i propri programmi e sistemi.

Gli aggiornamenti contengono patch di sicurezza che correggono vulnerabilità che i cybercriminali possono sfruttare per eseguire attacchi informatici.

  • Controllare l’attività Bluetooth del proprio dispositivo.

Questo tipo di operazione aiuta a rilevare potenziali attività sospette che possono rappresentare un tentativo di attacco.

  • Ignorare le richieste di connessione da parte di dispositivi sconosciuti.

Il più delle volte dietro richieste apparentemente innocue si può celare una potenziale minaccia.

  • Limitare il numero di software che utilizzano il Bluetooth.

In questo modo si riduce ulteriormente la superficie di attacco.»

https://cyberment.it/cyber-attacchi/bluejacking-attacco-bluetooth/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE