Mal di denti (blu)

Da quando è stata rilasciata l’applicazione Immuni per il tracciamento dei contatti abbiamo assistito ad un florilegio di discussioni sul tema.

Non entro nel merito “politico” del tema perché in questo momento non mi interessa.

Quello di cui voglio parlare è invece il tema della sicurezza. Non tanto di Immuni in sé e per sé quanto di Bluetooth che è la tecnologia su cui Immuni si basa per il suo funzionamento.

Il tema della sicurezza informatica mi affascina da sempre tanto che, come ho già scritto in passato, mi diverto di tanto in tanto a fare finta di essere un “hacker” sulla piattaforma Hackthebox. Per questa ragione seguo qualche blog e diversi eventi che trattano di questi temi.

Confesso che mi era completamente sfuggito il lavoro svolto da Daniele Antonioli, Kasper Rasmussen e Nils Ole TippenHauer. In questo paper rilasciato poche settimane fa viene esposta una vulnerabilità critica che riguarda il protocollo utilizzato da Bluetooth durante la comunicazione tra due sistemi.

Il paper, decisamente tecnico, è estremamente interessante e rivela uno scenario molto preoccupante. Il protocollo che è stato progettato contiene una falla di sicurezza che non è mitigabile se non intervenendo sullo standard stesso.

Questo significa che tutti i sistemi che usano Bluetooth hanno questo problema di sicurezza e che non esiste un modo semplice per porvi rimedio. L’unica soluzione è quella di intervenire sullo standard stesso. Chiunque abbia maneggiato uno standard sa benissimo che questo genere di cose richiede mesi, ma generalmente anni.

Dopo avere letto il documento tecnico mi sono reso conto della gravità del problema e della difficoltà di soluzione. L’unico vero modo per non essere attaccati è quello di spegnere il Bluetooth e non usarlo.

Sappiamo quindi che se l’applicazione Immuni venisse scaricata in maniera massiva e tutti quegli utenti che non hanno mai usato Bluetooth in vita loro lo attivassero per usare l’applicazione, questi si troverebbero automaticamente esposti ad una serissima vulnerabilità che potrebbe compromettere i dati esistenti sui loro smartphone.

Certamente uno scenario preoccupante.

Il lavoro del team di cui ho parlato poco sopra è disponibile qui. Per chi maneggia questi temi è una lettura decisamente interessante.

0 0 votes
Article Rating
Subscribe
Notify of
guest

1 Comment
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
Roberto Meda

Visto che ha il mio accento, scommetterei che sia Daniele a parlare nel video. Ad ogni modo, specialmente i sistemi wireless hanno sempre avuto dei punti di vulnerabilità , inseriti appositamente per permettere alle “Agenzie” si poter accedere ai dati. Se ricordi, nel 1994 la WEP-128 per il Wi-Fi non era utilizzabile perchè non craccabile. Sfortunatamente la tecnologia e gli utilizzatori della stessa, corrono alla velocità della luce e quindi è sempre più probabile che arrivino prima a trovare queste back door lasciate appositamente socchiuse.