Grazie al lavoro dell’esperto di cybersecurity Marc Newlin è stato possibile scoprire una nuova vulnerabilità relativa a Bluetooth.
Questo exploit, a quanto pare, ha la caratteristica di essere pericoloso per praticamente tutte le principali piattaforme sul mercato, a parte Windows. La falla, infatti, interessa tanto smartphone Android quanto iPhone, così come Mac e ambienti Linux. Secondo Newlin, questo bug permette il potenziale hacking di dispositivi, senza alcuna particolare azione o dimenticanza da parte della vittima.
Il tutto avviene forzando il sistema operativo al collegamento con una tastiera Bluetooth fittizia, senza richiedere alcuna autorizzazione in merito. Il tutto avviene attraverso una funzione di connessione non autenticata che, una volta sfruttata, permette ai cybercriminali di agire come fossero l’utente stesso.
A rendere tutto ancora più inquietante vi è il fatto che, agli aggressori non serve alcun tipo di strumentazione o software particolare: basta un semplice laptop Linux e un adattatore Bluetooth standard.
Unico vero limite di questa minaccia è quello strettamente connesso con il limitato raggio d’azione del Bluetooth. Per poter intromettersi in un dispositivo risulta infatti necessario trovarsi a pochi metri dalla vittima. Ciò rende comunque questa falla un pericolo concreto in determinati contesti.
Exploit Bluetooth: quali sono i dispositivi più a rischio?
Stando alle prime ricerche, gli smartphone Android sembrano essere la piattaforma più in pericolo.
I test di Marc Newlin, svolti su sette diversi telefoni, hanno rivelato come le versioni 4.2.2, 6.0.1, 10, 11, 12, 13 e 14 del sistema operativo siano effettivamente a rischio.
Altre analisi sui sistemi operativi Apple, ancora parziali, hanno rivelato come siano di sicuro a rischio iOS 16.6, Monterey 12.6.7 e Ventura 13.3.3. Nonostante ciò, Newlin non ha potuto provare con mano su numerosi iPhone e Mac, dunque è possibile che anche altri prodotti del colosso di Cupertino possano risentire di questo exploit.
Come già accennato, anche Linux non è esente da questo pericolo. Questo attacco sembra efficace anche per BlueZ, lo stack Bluetooth incluso nel kernel Linux ufficiale.
In tal senso, al momento, l’exploit è stato accertato su Ubuntu Linux 18.04, 20.04, 22.04 e 23.10. Il bug che interessa questa vulnerabilità è stato generalmente corretto nel 200 ma, per ottenere reale protezione è necessario attivare manualmente l’impostazione apposita, tranne che su ChromeOS, ambiente che secondo Google è già funzionante di default.