Cos'è Bluebugging?

Bluebugging è un tipo di attacco che può verificarsi utilizzando i collegamenti Bluetooth®. Una volta stabilito un collegamento illecito, un utente malintenzionato può essere in grado di visualizzare i dati personali o prendere il controllo di un dispositivo. Gli attacchi iniziali incentrati sulla connessione a Bluetooth® abilitati i computer, sebbene la messa a fuoco successivamente si è spostata sui telefoni. Alcuni bluebugging possono richiedere che sia stata stabilita una connessione precedente tra i due dispositivi, sebbene altre tecniche possano sfruttare i punti deboli della sicurezza. Questi attacchi sono in genere limitati di range a causa della natura delle radio Bluetooth®, ma le antenne booster possono essere utilizzate per assumere il controllo di dispositivi più lontani.

Bluetooh® è un protocollo wireless che può consentire a due dispositivi di connettere e condividere informazioni. Questo tipo di connessione viene definito accoppiamento e talvolta richiede che un codice speciale sia inserito in uno o entrambi i dispositivi. Le connessioni Bluetooth® sono in genere considerate in qualche modo sicure a causa del meccanico di accoppiamento,Ma sono state sfruttate diverse vulnerabilità. BlueSnarfing è un'attività che prevede una connessione ilecita di dati che viene utilizzata per leggere o scaricare informazioni private, mentre il bluejacking viene utilizzato per inserire pubblicità non richieste e altri messaggi sui dispositivi. Bluebugging può essere il più invasivo di queste attività, poiché può essere utilizzato per assumere effettivamente il controllo di un dispositivo.

Il processo effettivo di bluebugging può differire da un telefono all'altro perché in genere sfrutta vulnerabilità specifiche. Alcuni telefoni sono stati rilasciati con improprie implementazioni Bluetooth® che hanno facilitato questi tipi di attacchi. In altri casi, potrebbe essere necessario associare fisicamente i due dispositivi con mezzi normali prima che possa verificarsi un attacco. A volte è anche possibile che il numero di identificazione personale (PIN) di un telefono o altro dispositivo sia compromesso tramite un BRUTE Force Attack o altri mezzi più sottili.

Dopo l'attacco iniziale ha causato l'associazione di un dispositivo target, le tecniche di bluebugging possono assumere il controllo completo del dispositivo. Questo tipo di connessione può consentire all'attaccante di leggere o scaricare informazioni memorizzate sul telefono, come è fatto con BlueSnarfing o di inviare comandi. Se viene inviato un comando per il telefono per effettuare una chiamata, lo farà. Questo può essere usato per ascoltare illegalmente su una conversazione se il telefono è impostato per chiamare l'attaccante. In altri casi un attacco bluebugging può essere utilizzato per inviare messaggi di testo, impostare l'inoltro delle chiamate o eseguire praticamente qualsiasi altra funzione il dispositivo target è in grado di.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?