11.11.25
Le tecnologie wireless sono davvero molto utili, ma altrettanto vulnerabili. È importante utilizzarle in modo sicuro per evitare conseguenze davvero spiacevoli.
Spesso quando faccio corsi di cybersecurity affronto questo argomento parlando scherzosamente dei “5 Cavalieri dell’Apocalisse”, tranquillizzando la platea sul fatto che sono a conoscenza dell’esatto numero citato nelle Sacre Scritture (sono 4, Apocalisse di Giovanni 6, 1-8).
Ma vediamoli questi cavalieri, e scopriamo la loro potenziale pericolosità. In questo articolo vediamo come rendere sicure le seguenti tecnologie wireless: WiFi, Bloototh e GPS.
Le reti WiFi sono (nella quasi impossibile ipotesi che non sappiate di cosa si tratta) delle comodissime reti per la trasmissione dati in modalità wireless ossia senza fili (wire filo, less senza).
L’uso del WiFi, ampiamente diffuso, può tuttavia comportare diversi rischi informatici se non vengono adottate opportune precauzioni.
Questi i principali rischi ai quali possiamo essere esposti:
Se la rete WiFi non fosse adeguatamente protetta (ad esempio con protocolli sicuri e password forti), i malintenzionati potrebbero accedere alla rete senza autorizzazione e intercettare o manipolare il traffico dei dati.
A prescindere dalle password e dai protocolli sicuri, un attaccante con competenze tecniche adeguate potrebbe comunque utilizzare strumenti di “sniffing” per intercettare il traffico WiFi, e leggere i dati in transito (tra i quali password ed altre informazioni personali).
Gli attacchi MITM possono verificarsi quando un attaccante intercetta e inoltra il traffico tra un dispositivo ed il “ripetitore Wi-Fi” detto Access Point. Ciò consente all’attaccante di intercettare e persino modificare i dati scambiati tra l’utente e la rete, con effetti simili allo sniffing, ma persino più deleteri.
Un “rouge access point” è un dispositivo connesso in modo silente ad una rete Wi-Fi, fornendo così un accesso continuo alla rete da parte di chi lo ha installato, in modo che gli hacker possano ad esempio attaccarne in tutta tranquillità i dispositivi connessi.
I router WiFi, gli Access Point, e i dispositivi connessi, possono essere soggetti a vulnerabilità software che possono essere sfruttate dagli attaccanti per ottenere accessi non autorizzati o per arrivare a controllare il dispositivo.
Gli attacchi di deautenticazione mirano a disconnettere dispositivi “legittimi” dalla rete Wi-Fi, costringendoli a riconnettersi. Questo passaggio, anche ripetuto, può consentire più agevolmente agli attaccanti di catturare le credenziali di accesso durante la fase di riconnessione (autenticazione).
Tranquilli, per proteggersi da questi rischi possiamo:
I dispositivi WiFi vanno installati con molta attenzione, proteggendoli con password molto complesse (in ambito casalingo e non solo, i router/access point sono consegnati con un utente amministrativo standard e con una password standard, di solito admin ed admin, che il più delle volte questa non viene cambiata). Se non siete del mestiere chiedete aiuto ad un professionista per configurare questi dispositivi in modo davvero sicuro.
Una connessione WiFi protetta con una password forte e crittografata (preferibilmente con protocolli WPA2 o WPA3) può prevenire in maniera efficace accessi non desiderati.
Tutti i dispositivi che controllano le nostre reti Wi-Fi, funzionano grazie ad un loro “sistema operativo” detto firmware. I produttori rilasciano a fronte di vulnerabilità note aggiornamenti, che debbono essere installati. In caso contrario i dispositivi diventano vulnerabili agli attacchi.
Spesso queste reti non sono adeguatamente protette, ed il rischio che sulla stessa rete ci sia connesso un malintenzionato è alto. Se avete necessità di utilizzarle attivate almeno servizi di VPN, che rendono non intercettabile il vostro traffico dati.
Conoscere questi pericoli e adottare comportamenti virtuosi come quelli indicati, previene la maggior parte degli attacchi. Come sempre il rischio zero non esiste, ma tra rischio zero e quello che abitualmente corriamo proprio nelle reti di casa, c’è una bella differenza.
Il bluetooth è uno standard di trasmissione dati per reti personali senza fili (WPAN, Wireless Personal Area Network). Si tratta di una tecnologia economica e sicura (vedremo tra poco quanto) per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio a corto raggio, massimo una decina di metri, mettendoli in comunicazione tra loro. Non è molto noto ma il bluetooth è spesso anche utilizzato in ambito industriale (strumenti di misura, lettori ottici, ecc.) per il dialogo con i dispositivi preposti alla raccolta dati, o quello della domotica in alternativa al WiFi.
La nascita del bluetooth è merito della Ericsson (nota azienda svedese) ed in seguito il progetto è stato seguito dalla bluetooth Special Interest Group o più semplicemente SIG. La SIG (fondata nel 1999) è un’associazione formata da Ericsson, Sony, IBM, Intel, Toshiba, Nokia e altre società che si sono aggiunte nel tempo.
Il nome bluetooth è ispirato al soprannome di Sant’Aroldo, Harald Blåtand, re di Danimarca dal 970 al 986, che riunì gli scandinavi introducendo al contempo il cristianesimo come religione ufficiale. Il suo soprannome era “dente azzurro” (in inglese bluetooth, blue blu e tooth dente), si dice per via del fatto che andasse ghiotto di mirtilli o forse perché in battaglia si colorava i denti di blu per incutere paura al nemico. Il logo della tecnologia unisce infine le rune nordiche Hagall e Berkanan, analoghe alle moderne H e B di Harald Blåtand appunto.
Questa utile tecnologia, forse in ragione anche della sua età, è purtroppo soggetta a molte vulnerabilità:
Se i dispositivi Bluetooth non sono adeguatamente protetti, i dati trasferiti tra di essi potrebbero essere intercettati. Ciò potrebbe includere dati personali, informazioni di accesso, comunicazioni vocali, ecc…
Il bluejacking è una forma di invio di messaggi indesiderati (o spam) a dispositivi bluetooth vicini.
Il bluesnarfing è un attacco più pericoloso, in cui un attaccante ruba dati sensibili (come contatti, messaggi o foto) da un dispositivo bluetooth che venga compromesso.
Questo tipo di attacco (il più pericoloso) consente a un attaccante di prendere il controllo completo di un dispositivo bluetooth compromesso, compreso l’accesso ai dati, la capacità di effettuare chiamate e/o inviare messaggi.
Gli attacchi DoS mirano a sovraccaricare un dispositivo bluetooth con richieste eccessive di connessione, causando il malfunzionamento o il blocco temporaneo del dispositivo stesso. Questo attacco ha poco senso in ambito privato, ma molto invece se pensiamo ad un uso in ambito industriale del bluetooth (si potrebbe bloccare uno stabilimento produttivo ad esempio).
I dispositivi bluetooth potrebbero essere soggetti a vulnerabilità software che possono essere sfruttate dagli attaccanti per ottenere accesso non autorizzato o controllare il dispositivo. Come tutti i dispositivi occorre aggiornare il software che li controlla (il cosiddetto driver bluetooth).
Gli attaccanti potrebbero falsificare “l’identità” di un dispositivo bluetooth (ad esempio fingendosi il bluetooth dell’autovettura) per ingannare gli utenti o il dispositivo stesso facendolo connettere automaticamente ad un “finto dispositivo malevolo”.
Per difenderci dobbiamo inserire sempre il consenso al collegamento, ridurre al minimo il numero di dispositivi “attendibili” ai quali i nostri smartphone si connettono senza alcuna richiesta, e mantenere i nostri dispositivi sempre aggiornati.
Il Global Positioning System (GPS) è una rete di satelliti che fornisce informazioni di posizionamento e supporto alla navigazione per dispositivi ed applicazioni abilitate.
Sebbene il GPS sia una tecnologia essenziale, utile, ed apparentemente innocua, essa presenta (come sempre) alcuni rischi di sicurezza che vanno considerati:
Il GPS consente di individuare con precisione la posizione di un dispositivo o di una persona. Se questa informazione venisse male utilizzata, potrebbe consentire il tracciamento e monitoraggio del movimento degli individui, minacciando la loro privacy e la loro sicurezza personale.
Gli attaccanti possono inviare falsi segnali ai dispositivi GPS, fornendo posizioni errate o manipolate. Questo potrebbe causare problemi di navigazione o addirittura essere utilizzato al fine di deviare il percorso delle persone attaccate verso luoghi pericolosi (dove, ad esempio, li attende una imboscata).
Se un dispositivo GPS viene compromesso da un malware o da un attacco informatico, gli attaccanti possono accedere alle informazioni di posizione, rubare dati sensibili memorizzati sul dispositivo (come le coordinate di luoghi riservati) o persino prendere il controllo del dispositivo stesso (di fatto diventando potenzialmente in grado di attuare quanto segnalato nei due punti precedenti).
Le auto e altri veicoli moderni spesso utilizzano il GPS per la navigazione e il tracciamento (per sapere dove sono parcheggiate, ad esempio). Gli hacker potrebbero sfruttare queste funzionalità per tracciare, localizzare ed infine rubare veicoli particolarmente “interessanti”.
L’uso di applicazioni basate sul GPS potrebbe comportare la condivisione di informazioni relative alla posizione con terze parti, che potrebbero non proteggere adeguatamente questi dati, con il rischio che vengano divulgati. È difatti possibile che non si voglia che si sappia dove andiamo, o quanto stazioniamo in una certa posizione.
Molte infrastrutture critiche, come sistemi di trasporto pubblico, aviazione e servizi di emergenza, dipendono dal GPS per la navigazione e la temporizzazione. Un attacco che compromettesse la disponibilità o l’integrità del segnale GPS potrebbe causare problemi gravi e diffusi. Questo potrebbe avvenire in caso di conflitti, attuando un attacco di cyberwar.
Per proteggersi da questi rischi possiamo consigliare di:
A proposito dell’ultimo punto mi viene da sorridere pensando alla e-mail che ricevo mensilmente sulla cronologia dei miei spostamenti da Google.
Pensa se qualcuno avesse qualcosa da nascondere, e se la mail finisse nelle “mani sbagliate”…
Per saperne di più su altre tecnologie wireless e sulle loro vulnerabilità consulta l’articolo:
La sicurezza nelle connessioni wireless: RFID e NFC
Le password Sicure: Linee guida in materia di conservazione delle password
La sicurezza delle App ed i rischi associati al loro utilizzo
La sicurezza degli Smartphone ed i rischi associati al loro utilizzo