App Immuni: attenzione al protocollo Bluetooth
I cybercriminali possono sfruttare le vulnerabilità per entrare nei dispositivi. Ecco come proteggersi.
L’attesa di una soluzione, speriamo definitiva, alla pandemia di COVID-19 spinge a modificare le abitudini e utilizzare strategie di protezione non convenzionali.Uno degli strumenti che sta per essere messo a disposizione della comunità è l’app Immuni, che consente di tenere traccia delle persone che sono state esposte al virus e informare proattivamente quando si è venuti a contatto con una persona risultata positiva. Questa riflessione non entra nel merito della app, per chi è interessato le specifiche sono disponibili su GitHub, ma vuole porre l’attenzione sulla tecnologia utilizzata per tracciare i contatti tra le persone: il protocollo di comunicazione Bluetooth. Scartata la geolocalizzazione per motivi di privacy e di precisione, Immuni intercetta attraverso il Bluetooth i dispositivi aperti con il medesimo protocollo e, se il tempo di prossimità e la distanza sono adeguati, traccia il contatto.
Ovviamente, per utilizzare l’app il Bluetooth del cellulare deve essere sempre acceso, specialmente in luoghi di potenziale assembramento, mezzi pubblici, negozi, strade affollate, ma anche per situazioni di incontri casuali. Bluetooth è già usato quotidianamente per la connessione degli auricolari wireless per smartphone o per i vari dispositivi IoT, ma è un uso controllato perché l’associazione avviene con un dispositivo conosciuto e tipicamente via pin code, invece per consentire la tracciabilità con IMMUNI non sarà più così, dispositivi sconosciuti e app casuali potranno tracciare gli smartphone e tentare di mettersi in comunicazione a insaputa dell’utente o, meglio, al di fuori del suo controllo in quanto Bluetooth sarà sempre acceso.
Sebbene la maggior parte dei dispositivi moderni utilizzi Bluetooth 5 con criteri di sicurezza superiori ai precedenti, è innegabile che la diffusione “forzata” dell’uso del protocollo renderà più ampia e prolungata nel tempo la superficie di attacco utilizzabile da parte di app maligne o che sfruttano le vulnerabilità e, di conseguenza, aumenterà l’interesse da parte dei cybercriminali.
Nel 2019 ad esempio, il gruppo cybercriminale informatico ScarCruft ha sviluppato un malware che, sfruttando API Bluetooth di Windows, raccoglieva informazioni sui dispositivi Bluetooth come nomi, indirizzi e modelli dei dispositivi. Esiste un termine – BlueBorne – che indica un insieme di vulnerabilità per Bluetooth su iOS, Android, Linux e Microsoft tali da consentire di saltare da un dispositivo all’altro, di effettuare attacchi man-in-the-middle oppure di accedere a liste di contatti, installare malware e altro.
Come proteggere il proprio dispositivo?
Considerato che chi accetterà di utilizzare l’app Immuni non potrà spegnere Bluetooth, come fare quindi per proteggere i propri dati e non diventare un possibile veicolo di infezione per altri dispositivi?
Per i dispositivi privati occorre innanzitutto applicare una protezione su smartphone e tablet tale da verificare l’installazione di app sicure e libere da vulnerabilità, connessioni a siti web maligni e server Command & Control, oltre a tenere sotto controllo il consumo della batteria impegnata dal Bluetooth.
Trend Micro Titanium Internet Security ad esempio, è in grado di proteggere sistemi Microsoft, MacOS e dispositivi mobili basati su iOS e Android, per bloccare la catena della diffusione di malware sui dispositivi collegati con Bluetooth. Oltre a bloccare virus e minacce informatiche, Trend Micro Titanium Internet Security identifica i collegamenti sicuri e quelli dannosi nei risultati della ricerca oltre ai collegamenti condivisi tramite e-mail, IM e social network come Facebook, Twitter e Pinterest. I dispositivi mobili aziendali godono della possibilità di essere gestiti attraverso piattaforme MDM, così da poter disabilitare i componenti a seconda del contesto di utilizzo, dentro oppure fuori dall’azienda, in modo da avere maggior controllo oltre agli aggiornamenti puntuali e al monitoraggio centralizzato.
Trend Micro Mobile Security for Enterprise protegge invece dispositivi iOS e Android dalle minacce di app maligne, siti compromessi o vulnerabilità e si integra con i più diffusi MDM sul mercato per completare la sicurezza necessaria nella mobilità quotidiana. La sicurezza da COVID-19 passa anche attraverso le tecnologie digitali che aiutano a non distrarre e a rimanere vigili nei comportamenti di sicurezza. Non si deve infatti permettere che qualche malintenzionato ne approfitti a discapito delle comunità, sociali, lavorative o di prossimità.
Tiberio Molino, Senior Sales Engineer di Trend Micro Italia
Contenuti correlati
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Robot Scara e sistemi di visione con Macco, Omron e Werfen nei laboratori clinici
Per la fornitura di reagenti destinati ai laboratori di farmaco-tossicologia, Werfen ha implementato una nuova macchina automatica realizzata da Macco in collaborazione con Omron e Marini Pandolfi che utilizza robot Scara e sistemi di visione avanzati per...
-
Ingegneria in cloud e assistenti AI nella suite di progettazione B&R
Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante aggiornamento della sua suite completa di software di progettazione e runtime. Con Automation Studio Code, B&R introduce un’esperienza di progettazione completamente nuova. La...
-
Additive manufacturing R-evolution al via con Energy Group e Stratasys
Il mondo dello sport può trarre grandi benefici dall’additive manufacturing: prototipazione, customizzazione, soluzioni per l’agonismo, produzione di singole parti funzionali e persino di interi lotti. Come? Affidandosi alla giusta tecnologia ma anche ai materiali più adatti ad...
-
Agricoltura verticale? Possibile con l’automazione
L’intero sistema dell’inglese IGS, che fornisce piattaforme in grado di creare climi ideali per piante e persone, è gestito da software e robot mobili Omron L’agricoltura verticale automatizzata si sta sviluppando rapidamente, tanto che il mercato globale...
-
Nuovo controller nella piattaforma di automazione Yaskawa in SPS
In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...
-
DigiKey amplia l’offerta con oltre 611 mila nuovi prodotti nel terzo trimestre 2024
DigiKey, distributore commerciale che offre a livello globale una vasta selezione di componenti tecnici e prodotti di automazione a magazzino per spedizione immediata, annuncia l’ampliamento del suo portafoglio con l’introduzione di nuovi prodotti e nuovi partner fornitori...
-
Operazioni di magazzino senza errori in JAS grazie alle soluzioni RFID di Zebra
Zebra Technologies Corporation, fornitore leader di soluzioni digitali che consentono alle aziende di collegare in modo intelligente dati, risorse e persone, ha annunciato che JAS Jet Air Service SPA sta utilizzando la tecnologia di identificazione a radiofrequenza (RFID)...
-
Centro Software alla A&T Automation & testing Nordest di Vicenza
Centro Software, azienda di riferimento nel mercato italiano nello sviluppo di soluzioni ERP, partecipa alla Fiera A&T Automation&Testing Nordest di Vicenza, dal 6 all’8 novembre 2024 (Padiglione 6 | Stand C05-C07). La crescita di Centro Software nel...
-
Automazione e compliance alla normativa UE sugli imballaggi con Omron
L’Europa si sta preparando per apportare cambiamenti radicali alla legislazione sugli imballaggi. Patricia Torres, esperta di sostenibilità di Omron Industrial Automation Europe, spiega in che modo l’automazione della tracciabilità digitalizzata può aiutare i produttori di beni di...