BlueFrag: vulnerabilità nel protocollo Bluetooth di Android 8 e 9

10 Febbraio 2020 42

Android 8 e 9 hanno una vulnerabilità critica nel protocollo Bluetooth a causa del quale un hacker potrebbe inviare e installare malware ad un terminale senza che il proprietario se ne accorga nemmeno. Per l'attacco basterebbe conoscere l'indirizzo MAC della radio Bluetooth, che generalmente si può evincere con discreta facilità da quella Wi-Fi (in questo caso basta un collegamento a un router o a un hotspot wireless controllato dai criminali).

Il problema è stato segnalato a Google dai ricercatori di sicurezza di ERNW lo scorso novembre; è stato risolto con le patch di sicurezza di febbraio 2020. Android 10 è invece intrinsecamente immune: o meglio, un attacco causa un crash del "demone" Bluetooth, ma finisce lì; per Android 7 e precedenti i ricercatori non escludono che l'exploit funzioni, ma non sono stati eseguiti test approfonditi.

Insomma, le patch di questo mese sono particolarmente importanti per l'ecosistema Android; il problema, come al solito, è capire quando (per alcuni smartphone, in realtà la parola giusta è se) arriveranno. ERNW dice che aspetterà a fornire i dettagli precisi dell'attacco finché le patch non saranno arrivate agli utenti finali, ma potrebbero volerci ancora mesi. Inoltre, anche con una sola indicazione di massima, i truffatori hanno un indizio sulla direzione in cui cercare.

COME PROTEGGERSI

In attesa che le patch arrivino, ERNW suggerisce alcuni comportamenti generici che permettono di ridurre i rischi:

  • Tenere il Bluetooth spento e accenderlo solo quando strettamente necessario
  • Mantenere il dispositivo non rilevabile.
Tre fotocamere per il massimo divertimento ad un prezzo top? Huawei Mate 20 Pro è in offerta oggi su a 508 euro.

42

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Adri949

Max?

Arturo Smeraldo

Tanto io non aggiorno,non credo a queste bazzecole!Andrò avanti con Android 8 fermo alle patch di Dicembre 2018!

csharpino

Il tuo MAC address (salvo implementazioni con MAC randomico) lo spargi a destra e a manca.. Non è cosi impossibile trovare qualcuno che ha voglia di divertirsi a tue spese...

Orlaf
Dea1993

no mai provato perche' non ne ho mai sentito il bisogno, mi trovo troppo bene con arch e so gia che non riuscirei ad abituarmi ad una distro diversa

csharpino

E tu te la prendi se ti diciamo che a noi non ci frega una cippola di come reputi tu un bug?

QuelMattacchioneDiJohnMalkovic
QuelMattacchioneDiJohnMalkovic

giusto perchè il bug di whatsapp di qualche giorno fa non era basato sull'app di iOS, nono

QuelMattacchioneDiJohnMalkovic

si ma solo se hanno la scansione di nuove reti sempre attiva, altrimenti un wifi sniffer non potrebbe rilevarli.

QuelMattacchioneDiJohnMalkovic

strano credevo che il sistema in perenne beta con decine e decine di bug che escono fuori ogni mese fosse iOS...

Orlaf

Qualcuno se la prende se scrivo che di questo bug non mi frega una cippola?

Zayne

Certo certo max

Zayne

A iOS non ne ha. Ahahhaha

masterblack91

Continuate a fare titoli clickbait,non è la prima volta che omettete dal titolo il fatto che gia è stato risolto dalle patch di sicurezza.
La questione vera è quando e quali telefoni riceveranno le patch di febbraio

Yui Hirasawa
Yui Hirasawa
QuelMattacchioneDiJohnMalkovic

và che non smette mica di funzionare, anzi

Orlaf

Ciao...

Masnia

Perdona l'OT, hai mai provato Clear Linux?
Se si come ti sei trovato?
Grazie

Masnia

Con Linux, se sei pratico, non devi fare i primi due punti. Esistono diversi programmi che ti permettono di rilevare il MAC e di conseguenza è molto più facile.

Ciao

Sti android sempre peggio. Mi sembrano a volte fatti per essere esposti a bug e dopo 2 anni essere buttati. Mah...
Io ho android 9 per ora tra qualche mese riceverò il 10. Però dopo penso che mi posso scordare altri aggiornamenti e buttare il device.

Zayne

Max

Zayne

Certo certo

SignorVittorietto
Egidiangelo
SignorVittorietto
Roberto

"in questo caso basta un collegamento a un router o a un hotspot wireless controllato dai criminali"

ma esistono? cioè, nella vita quotidiana... O.o

Zayne

Come sempre non capisci una mazza

Zayne

Mi sa che il simbolino indiano ti è arrivato nel cervello

davide nove

https://uploads.disquscdn.c...

QuelMattacchioneDiJohnMalkovic

grave? probabilmente come per gli altri "bug" che vengono trovati non ne sentiremo più parlare, a differenza delle decine di bug di ios che danno grattacapi a migliaia di utenti.

FreeEnd

7. L'hacker deve essere anche sveglio

SignorVittorietto
Yui Hirasawa
Dea1993

e rimanere entro quel raggio per tutto il tempo del trasferimento (piu' sei lontano piu' va piano il trasferimento), non essere collegato ad altri dispositivi bt

Ansem The Seeker Of Darkness

faccio prima a rubarti il cellulare

Simo

5. l'hacker deve essere pure entro il raggio del BT ovvero + o - 10 metri

gp

non bisogna conservare rancore per il simbolino indiano che ti hanno inviato

SignorVittorietto
QuelMattacchioneDiJohnMalkovic

requisiti
1. Si deve essere connessi ad una wifi hackerata o a cui l'hacker ha accesso per conoscere il Mac address del wifi
2. Il Mac address del bt deve essere recuperabile da quello del wifi, cosa che si può fare solo per alcuni modelli
3. Bisogna avere il bt attivo
4. Bisogna avere visibilità attivata (e android la disattiva dopo qualche minuto)

Yui Hirasawa
Ombra

Android 11 Developer Preview: tutte le novità in continuo aggiornamento | VIDEO

Recensione Samsung Galaxy S10 Lite: bene lo Snapdragon ma si poteva fare di più

Samsung Galaxy S20, S20+ e S20 Ultra ufficiali: caratteristiche e prezzi | Video

Samsung Galaxy Z Flip ufficiale: caratteristiche e prezzi in Italia | Video