iOS, macOS e Windows: un bug relativo al Bluetooth permetterebbe il tracciamento degli utenti

Le sfide relative alla sicurezza informatica non conoscono pause estive. Nel migliore dei casi i ricercatori, nel peggiore i malintenzionati, trovano sempre nuove vie di potenziale compromissione del software, con le aziende che devono necessariamente correre ai ripari. A volte, non del tutto per colpa loro, come nel caso di oggi. Un bug legato al protocollo Bluetooth LE, scoperto da due ricercatori dell’università di Boston e trattato pubblicamente da ZDNet, permetterebbe sgradevoli tracciamenti per coloro che utilizzano i prodotti vulnerabili, essenzialmente tutti quelli Apple e i computer con Windows 10.

Un dispositivo dotato di Bluetooth può farsi rintracciare da quelli nelle vicinanze “pubblicizzando” costantemente la propria presenza mediante un indirizzo MAC, Media Access Control, e un set di token aggiuntivi. La natura del protocollo non consente l’applicazione di codifiche nella trasmissione di questi elementi, dato che farebbero perdere molta della facilità e rapidità d’uso; per far fronte a questa mancata protezione di design, vengono utilizzate tecniche per rigenerare periodicamente in modo casuale tanto gli indirizzi MAC quanto i token. Il problema è che la rigenerazione non avviene per entrambi nello stesso momento, il che permette a soggetti terzi indesiderati d’identificare e tracciare le ignare vittime una volta individuati almeno i token attraverso il cosiddetto sniffing. Arrivati a tal punto, la randomizzazione non ha più alcun effetto protettivo.

Trattandosi di una falla relativa al Bluetooth, come mai solo i sistemi Apple e Microsoft risultano vulnerabili a questa possibile violazione della privacy? Rispetto agli altri, Android preferisce un approccio passivo di default: il dispositivo non notifica subito la sua presenza, ma preferisce rimanere “in ascolto” rilevando i prodotti Bluetooth limitrofi; solo quando è necessario stabilire una connessione allora vengono trasmessi MAC e token. Replicare quanto fatto da Google potrebbe pertanto essere una possibilità per sistemare la vulnerabilità, che per ora si può solamente tamponare spegnendo e riaccendendo il Bluetooth ad intervalli regolari, che forza la rigenerazione contemporanea di tutti gli elementi identificativi. Ancor meglio sarebbe però adottare di base questa sincronizzazione nel cambio tra indirizzi MAC e token, che renderebbe pressoché impossibile il tracciamento con le modalità rinvenute dai ricercatori di Boston. Vedremo se i prossimi aggiornamenti da Cupertino apporteranno modifiche in tal senso.

Giovanni "il Razziatore"

Deputy - Ho a che fare con i computer da quando avevo 7 anni. Uso quotidianamente OS X dal 2011, ma non ho abbandonato Windows. Su mobile Android come principale e iOS su iPad. Scrivo su quasi tutto ciò che riguarda la tecnologia.

Commenti controllati Oltre a richiedere rispetto ed educazione, vi ricordiamo che tutti i commenti con un link entrano in coda di moderazione e possono passare diverse ore prima che un admin li attivi. Anche i punti senza uno spazio dopo possono essere considerati link causando lo stesso problema.