Qual è il bug Bluetooth Braktooth e sei a rischio?

Se hai mai ficcato il naso nel mondo della sicurezza informatica, saprai che gli hacker tendono a trovare difetti paralizzanti in tecnologie consolidate, aprendo un exploit per centinaia di migliaia di dispositivi in ​​tutto il mondo. È il caso dell'exploit BrakTooth, che mira a causare problemi ai dispositivi Bluetooth in tutto il mondo.

In questo articolo imparerai tutto ciò che devi sapere sull'attacco Bluetooth BrakTooth e su come proteggerti.

Cos'è BrakTooth?

BrakTooth è un nuovissimo exploit che prende di mira i sistemi Bluetooth. Il suo nome deriva da uno spin-off di BlueTooth, con "Brak" che significa "incidente" in norvegese.

Come suggerisce il nome, l'obiettivo principale di BrakTooth è quello di mandare in crash un dispositivo BlueTooth. A volte si limita a disattivare il dispositivo ea volte utilizza l'apertura per eseguire codice arbitrario.

I ricercatori hanno scoperto che BrakTooth funziona su un'ampia gamma di dispositivi Bluetooth System-on-Chip (SoC). Comprende anche diverse versioni di Bluetooth, dalla versione 3.0 fino alla 5.2.

In che modo BrakTooth lancia un attacco?

Il gruppo di ricerca ASSET della Singapore University of Technology and Design ha pubblicato una divulgazione di BrakTooth che descrive in dettaglio come attacca i sistemi e la gravità di ciascun metodo. Pertanto, diamo un'occhiata a come BrakTooth attacca i sistemi e cosa aspettarsi da esso.

Esecuzione di codice arbitrario su dispositivi intelligenti

Oggigiorno molti dispositivi intelligenti dispongono di Bluetooth per consentire ad altri gadget di connettersi ad essi. Anche i dispositivi intelligenti in genere si connettono a Internet in qualche modo. Ci sono milioni di questi gadget che si connettono contemporaneamente al World Wide Web, creando quello che viene chiamato "Internet of Things" o IoT in breve.

Un difetto in un dispositivo IoT è una notizia particolarmente negativa perché questi gadget sono già il sogno di un hacker. I dispositivi IoT sono sempre connessi a Internet e spesso vengono lasciati incustoditi, consentendo agli agenti malintenzionati di introdursi e modificare le cose senza l'autorizzazione del proprietario. E se capita di avere un difetto di sicurezza paralizzante, è la ciliegina sulla torta per l'hacker.

Il rapporto afferma che, se un hacker sa in quale sistema sta craccando, può utilizzare l'exploit BrakTooth per eseguire il codice in remoto e fare ciò che vuole. I ricercatori sono riusciti a utilizzare questo exploit per cancellare i dati NVRAM su un dispositivo perché il SoC Bluetooth contiene un comando che fa proprio questo. Tutto ciò che i ricercatori hanno dovuto fare è stato invocarlo.

Relazionato: Perché gli utenti Android dovrebbero preoccuparsi del caricamento del codice dinamico

Causare arresti anomali del firmware nei dispositivi

Gli hacker possono anche utilizzare l'exploit BrakTooth per causare arresti anomali del firmware in laptop e smartphone. Gli hacker ottengono ciò eseguendo un attacco Denial of Service (DoS).

Ci sono buone probabilità che tu abbia già sentito parlare del fratello maggiore dell'attacco DoS, il Direct Denial of Service (DDoS). Tuttavia, un attacco DDoS si verifica quando più fonti si uniscono per mandare in crash un sistema. Un normale DoS è quando un dispositivo fa cadere un sistema.

Nell'attacco BrakTooth, qualcuno può inviare un laptop o uno smartphone pacchetti appositamente predisposti tramite Bluetooth al dispositivo. Sfortunatamente, il firmware Bluetooth del dispositivo di destinazione non è del tutto sicuro di cosa fare con questi pacchetti e alla fine si bloccherà sotto il peso dei pacchetti.

Blocco dei dispositivi audio

Qualcuno può anche citare in giudizio BrakTooth per inviare una serie di pacchetti pianificati ai dispositivi audio, causandone il blocco. I ricercatori hanno provato l'exploit sia su uno Xiaomi MDZ-36-DB che su un JBL TUNE 500BT. Il primo si è bloccato e il secondo si è spento, costringendo i ricercatori a riavviare manualmente il dispositivo.

Come stare al sicuro da BrakTooth

Quando ti proteggi da BrakTooth, ci sono buone notizie e cattive notizie. La cattiva notizia è che, poiché il problema risiede nell'hardware del sistema, c'è poco che puoi fare per salvare i tuoi dispositivi da BrakTooth oltre a disabilitare il Bluetooth sui tuoi dispositivi.

La buona notizia è che i ricercatori hanno già informato i produttori dell'hardware su BrakTooth. Ora sono al lavoro per trovare una soluzione, quindi assicurati di mantenere i tuoi dispositivi aggiornati per la nuova patch.

Non lasciare che BrakTooth ti faccia sentire triste

Sebbene Braktooth sembri intimidatorio, da allora è stato segnalato e le correzioni sono in arrivo sui dispositivi di tutto il mondo. Se è passato un po' di tempo dall'ultima volta che hai aggiornato i tuoi dispositivi IoT, assicurati di ricontrollare se ce ne sono in sospeso e di risolvere questo brutto problema.


Che cosè il framework di sicurezza informatica del NIST?

Che cosè il framework di sicurezza informatica del NIST?

L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.

Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.

Recensione di ZenMate VPN: meditare sulla privacy

Recensione di ZenMate VPN: meditare sulla privacy

ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.

Che cosè la sicurezza degli endpoint e perché è importante?

Che cosè la sicurezza degli endpoint e perché è importante?

Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.

TikTok è vietato negli Stati Uniti?

TikTok è vietato negli Stati Uniti?

L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.

Norton e Avast si fondono: cosa significa per la sicurezza online?

Norton e Avast si fondono: cosa significa per la sicurezza online?

Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.

Qual è stato limpatto dellhack di SolarWinds?

Qual è stato limpatto dellhack di SolarWinds?

Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

La sicurezza basata sulla virtualizzazione è una funzionalità di Windows 10 da anni. È volato sotto il radar per molte persone perché Microsoft non lo stava applicando; tuttavia, questo cambierà con Windows 11.

Quali VPN supportano WireGuard?

Quali VPN supportano WireGuard?

WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.

4 tipi di broker di dati che devi conoscere

4 tipi di broker di dati che devi conoscere

Tutti sembrano volere i tuoi dati personali. Sempre con l'intenzione di venderti qualcosa, le aziende si affrettano a farti dare un'occhiata ai loro prodotti. Ma con Internet pieno di un flusso infinito di opzioni, offrire un'esperienza cliente one-to-one è l'unico modo per distinguerli.

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

L'11 ottobre 2021, Microsoft ha annunciato che alla fine di agosto ha evitato casualmente un enorme DDoS a 2,4 Tbps sul suo servizio Azure, con pochissimi tempi di inattività per i suoi milioni di utenti in tutto il mondo.

DNS su HTTPS: il DNS crittografato è più lento?

DNS su HTTPS: il DNS crittografato è più lento?

Quando si sceglie la connessione Internet e il protocollo di sicurezza corretti, molti fattori possono influenzare la tua decisione, da quanto sia facile e conveniente da implementare, quanto siano sicuri i tuoi dati e la velocità complessiva della connessione.

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

Apple mira a cambiare il modo in cui navighi sul Web sul tuo iPhone con il suo nuovo aggiornamento software iOS 15. Il tuo iPhone ora può mascherare il tuo indirizzo IP e garantire il completo anonimato con una funzione chiamata Private Relay. Quindi, se stavi pagando per una VPN esclusivamente per una navigazione sicura, puoi annullare l'abbonamento ora.

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Se sei uno degli 1,6 miliardi di utenti WhatsApp, stai già utilizzando la crittografia end-to-end (E2EE). Questa forma di comunicazione sicura significa che qualsiasi messaggio inviato a qualcuno può essere letto solo dal destinatario: tali messaggi di chat non possono essere intercettati da terze parti, inclusi governi e criminali.

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Sia LastPass che Bitwarden sono eccellenti gestori di password in termini di sicurezza, funzionalità e piani. Tuttavia, se dovessi scegliere tra i due, quale sarebbe il migliore?

Come impostare i codici di autenticazione di backup per il tuo account Google

Come impostare i codici di autenticazione di backup per il tuo account Google

I codici di backup forniscono un modo semplice per tornare al tuo account Google. Fungono da ultima linea di difesa per accedere nuovamente al tuo account Google se hai perso il telefono, non puoi ricevere messaggi da Google o non puoi ottenere un codice dall'app Google Authenticator.

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

I codici a barre sono uno dei modi migliori per condividere i dati su una superficie fisica. Tutto ciò che una persona interessata deve fare è scansionare il codice direttamente sul proprio smartphone per accedere a un sito Web o a un'app.

Che cosè il framework di sicurezza informatica del NIST?

Che cosè il framework di sicurezza informatica del NIST?

L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.

Recensione di ZenMate VPN: meditare sulla privacy

Recensione di ZenMate VPN: meditare sulla privacy

ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.

Che cosè la sicurezza degli endpoint e perché è importante?

Che cosè la sicurezza degli endpoint e perché è importante?

Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.

TikTok è vietato negli Stati Uniti?

TikTok è vietato negli Stati Uniti?

L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.

Norton e Avast si fondono: cosa significa per la sicurezza online?

Norton e Avast si fondono: cosa significa per la sicurezza online?

Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.

Qual è stato limpatto dellhack di SolarWinds?

Qual è stato limpatto dellhack di SolarWinds?

Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.

Quali VPN supportano WireGuard?

Quali VPN supportano WireGuard?

WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.