Immuni, Trend Micro: attenzione al protocollo Bluetooth

App IMMUNI: attenzione al protocollo Bluetooth

I cybercriminali possono sfruttare le vulnerabilità per entrare nei dispositivi. Ecco come proteggersi

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

«L’attesa di una soluzione, speriamo definitiva, alla pandemia di COVID-19 spinge a modificare le abitudini e utilizzare strategie di protezione non convenzionali». Parola di Tiberio Molino, senior sales engineer di Trend Micro Italia.

«L’app Immuni consente di tenere traccia delle persone che sono state esposte al virus e informare proattivamente quando si è venuti a contatto con una persona risultata positiva».

La riflessione non entra nel merito della app, per chi è interessato le specifiche sono disponibili su GitHub – ma Tiberio Molino – vuole porre l’attenzione sulla tecnologia utilizzata per tracciare i contatti tra le persone: il protocollo di comunicazione Bluetooth.

Scartata la geolocalizzazione per motivi di privacy e di precisione, Immuni intercetta attraverso il Bluetooth i dispositivi aperti con il medesimo protocollo e, se il tempo di prossimità e la distanza sono adeguati, traccia il contatto.

Ovviamente – spiega il senior sales engineer di Trend Micro Italia – per utilizzare l’app, il Bluetooth del cellulare deve essere sempre acceso, specialmente in luoghi di potenziale assembramento, mezzi pubblici, negozi, strade affollate, ma anche per situazioni di incontri casuali.

«Bluetooth è già usato quotidianamente per la connessione degli auricolari wireless per smartphone o per i vari dispositivi IoT, ma è un uso controllato perché l’associazione avviene con un dispositivo conosciuto e tipicamente via pin code, invece per consentire la tracciabilità con Immuni non sarà più così, dispositivi sconosciuti e app casuali potranno tracciare gli smartphone e tentare di mettersi in comunicazione a insaputa dell’utente o, meglio, al di fuori del suo controllo in quanto Bluetooth sarà sempre acceso».

Leggi anche:  AICA e Comune di Bari hanno realizzato un modello di eccellenza nella formazione digitale dei dipendenti pubblici

Sebbene la maggior parte dei dispositivi moderni utilizzi Bluetooth 5 con criteri di sicurezza superiori ai precedenti – continua Tiberio Molino – «è innegabile che la diffusione “forzata” dell’uso del protocollo renderà più ampia e prolungata nel tempo la superficie di attacco utilizzabile da parte di app maligne o che sfruttano le vulnerabilità e, di conseguenza, aumenterà l’interesse da parte dei cybercriminali».

Nel 2019 per esempio – «il gruppo cybercriminale informatico ScarCruft ha sviluppato un malware che, sfruttando API Bluetooth di Windows, raccoglieva informazioni sui dispositivi Bluetooth come nomi, indirizzi e modelli dei dispositivi. Esiste un termine – BlueBorne – che indica un insieme di vulnerabilità per Bluetooth su iOS, Android, Linux e Microsoft tali da consentire di saltare da un dispositivo all’altro, di effettuare attacchi man-in-the-middle oppure di accedere a liste di contatti, installare malware e altro».

Come proteggere il proprio dispositivo?

Considerato che chi accetterà di utilizzare l’app Immuni non potrà spegnere Bluetooth, come fare quindi per proteggere i propri dati e non diventare un possibile veicolo di infezione per altri dispositivi?

«Per i dispositivi privati – risponde Tiberio Molino – occorre innanzitutto applicare una protezione su smartphone e tablet tale da verificare l’installazione di app sicure e libere da vulnerabilità, connessioni a siti web maligni e server Command & Control, oltre a tenere sotto controllo il consumo della batteria impegnata dal Bluetooth».

Trend Micro Titanium Internet Security per esempio è in grado di proteggere sistemi Microsoft, MacOS e dispositivi mobili basati su iOS e Android, per bloccare la catena della diffusione di malware sui dispositivi collegati con Bluetooth.

«Oltre a bloccare virus e minacce informatiche, Trend Micro Titanium Internet Security identifica i collegamenti sicuri e quelli dannosi nei risultati della ricerca oltre ai collegamenti condivisi tramite e-mail, IM e social network come Facebook, Twitter e Pinterest. I dispositivi mobili aziendali godono della possibilità di essere gestiti attraverso piattaforme MDM, così da poter disabilitare i componenti a seconda del contesto di utilizzo, dentro oppure fuori dall’azienda, in modo da avere maggior controllo oltre agli aggiornamenti puntuali e al monitoraggio centralizzato».

Leggi anche:  PA Digitale, l’innovazione oltre il settore pubblico

Trend Micro Mobile Security for Enterprise protegge invece dispositivi iOS e Android dalle minacce di app maligne, siti compromessi o vulnerabilità e si integra con i più diffusi MDM sul mercato per completare la sicurezza necessaria nella mobilità quotidiana.

«La sicurezza da Covid-19 passa anche attraverso le tecnologie digitali che aiutano a non distrarre e a rimanere vigili nei comportamenti di sicurezza» – mette in guardia Tiberio Molino. «Non si deve infatti permettere che qualche malintenzionato ne approfitti a discapito delle comunità, sociali, lavorative o di prossimità».