Bluetooth vulnerabile su Android: come difendersi da una possibile minaccia

Android vulnerabilità Bluetooth

Scritto da

Daniela Caruso

il

Disabilitare il Bluetooth è una misura importante da attuare per salvaguardare gli smartphone Android: le motivazioni. 

Nel mese di dicembre 2023, è stata rivelata una criticità molto importante che ha interessato i principali sistemi operativi. Il problema, dunque, derivava da un’errata implementazione dello standard Bluetooth. Questa vulnerabilità potrebbe consentire ad un hacker di prendere il controllo di un dispositivo esposto semplicemente trovandosi nelle sue vicinanze.

Pertanto, è consigliato disabilitare il Bluetooth quando non lo si usa, al fine di tenere sotto controllo il rischio di eventuali attacchi informatici. Scopriamo, dunque, insieme in cosa consiste questo tipo di attacco e come prevenirlo attuando una serie di misure per proteggere il proprio dispositivo Android.

Attacco via Bluetooth sui dispositivi Android

Da sempre, i dispositivi mobili possono essere oggetto di attacchi esterni da parte di hacker che, in sostanza, vogliono impossessarsi di informazioni personali e di dati sensibili.

Negli ultimi tempi, sono state scoperte alcune gravi vulnerabilità (CVE-2023-45866, CVE-2024-21306) nell’implementazione del protocollo Bluetooth, identificate dal ricercatore di sicurezza informatica Marc Newlin. Questi difetti possono essere sfruttati per eseguire comandi su dispositivi di terzi, senza il consenso dei loro legittimi proprietari.

Smartphone Android
Bluetooth vulnerabile sui dispositivi Android (pianetacellulare.it)

Le vulnerabilità – dunque – permettono di emulare una tastiera Bluetooth, accoppiarla con il dispositivo compromesso e inviare richieste a distanza tramite connessione wireless. Newlin ha condiviso su GitHub alcuni proof-of-concept, tra cui ci sono script Python, che dimostrano la fattibilità dell’attacco e il comportamento che assumono i dispositivi quando ricevono dati Bluetooth in entrata.

Un video pubblicato su YouTube, inoltre, illustra come l’attacco è condotto e in che modo un hacker possa assumere il controllo, ad esempio, di uno smartphone Android che, nei fatti, diventa vulnerabile.

I dispositivi a rischio

La falla di sicurezza identificata da Newlin riguarda tutti i dispositivi Android, nonché anche altri sistemi. Per i dispositivi che montano Android 11, Google ha rilasciato una patch di sicurezza nell’aggiornamento di gennaio 2024.

Affinché la soluzione risulti efficace, però, è necessario che i vari produttori di dispositivi Android la adottino e la mettano a disposizione dei propri utenti, il che, nei fatti, non è garantito.

Per le versioni Android 10 e precedenti, non esiste – al momento – una patch correttiva e – probabilmente – non ne verrà fornita una in futuro.

Perché l’attacco Bluetooth su Android va a buon fine

L’attacco sfrutta le vulnerabilità Bluetooth solo se il dispositivo bersaglio è impostato in modalità “discovery“, che lo rende visibile e individuabile da altri dispositivi nelle vicinanze. Tale configurazione è fondamentale per la riuscita dell’attacco.

La vulnerabilità sfruttata consente di attaccare dispositivi non aggiornati senza interagire con l’utente. Utilizzando un dispositivo Android con privilegi di root (come il OnePlus 7 Pro) e il kernel personalizzato NetHunter, che supporta la scansione Bluetooth, è possibile individuare il MAC address del dispositivo target.

Successivamente, si può utilizzare script Python per automatizzare l’attacco, simulando input da tastiera e operazioni effettuate dalla vittima sul proprio dispositivo.

Le vulnerabilità Bluetooth possono essere utilizzate per installare software spia o altre app maligne sfruttando strumenti come Metasploit, a condizione che il dispositivo non sia bloccato o protetto da meccanismi di sicurezza.

Le strategie di difesa utili per gli utenti Android

Per proteggersi dalle vulnerabilità Bluetooth, è fondamentale installare gli ultimi aggiornamenti software di sicurezza.

Accedendo, inoltre, alle impostazioni Bluetooth, è importante disabilitare la visibilità del dispositivo e, in aggiunta, disattivare il Bluetooth quando non è in uso e attivarlo solo all’occorrenza.

Per prevenire accessi non autorizzati, è consigliabile impostare password o PIN complessi e attivare il riconoscimento biometrico. Queste misure di sicurezza possono ostacolare l’insorgere di gli attacchi, anche in presenza delle vulnerabilità Bluetooth di cui vi abbiamo parlato.

Impostazioni privacy