wireless

La sicurezza nelle connessioni wireless: WiFi, Bluetooth e GPS

480 0

Le tecnologie wireless sono davvero molto utili, ma altrettanto vulnerabili. È importante utilizzarle in modo sicuro per evitare conseguenze davvero spiacevoli.

Spesso quando faccio corsi di cybersecurity affronto questo argomento parlando scherzosamente dei “5 Cavalieri dell’Apocalisse”, tranquillizzando la platea sul fatto che sono a conoscenza dell’esatto numero citato nelle Sacre Scritture (sono 4, Apocalisse di Giovanni 6, 1-8).

Ma vediamoli questi cavalieri, e scopriamo la loro potenziale pericolosità. In questo articolo vediamo come rendere sicure le seguenti tecnologie wireless: WiFi, Bloototh e GPS.

Connessioni wireless: la sicurezza delle reti WiFi

Le reti WiFi sono (nella quasi impossibile ipotesi che non sappiate di cosa si tratta) delle comodissime reti per la trasmissione dati in modalità wireless ossia senza fili (wire filo, less senza).

L’uso del WiFi, ampiamente diffuso, può tuttavia comportare diversi rischi informatici se non vengono adottate opportune precauzioni.

WiFi: i principali rischi per la sicurezza

Questi i principali rischi ai quali possiamo essere esposti:

Accesso non autorizzato

Se la rete WiFi non fosse adeguatamente protetta (ad esempio con protocolli sicuri e password forti), i malintenzionati potrebbero accedere alla rete senza autorizzazione e intercettare o manipolare il traffico dei dati.

Sniffing dei dati

A prescindere dalle password e dai protocolli sicuri, un attaccante con competenze tecniche adeguate potrebbe comunque utilizzare strumenti di “sniffing” per intercettare il traffico WiFi, e leggere i dati in transito (tra i quali password ed altre informazioni personali).

Man-in-the-Middle (MITM)

Gli attacchi MITM possono verificarsi quando un attaccante intercetta e inoltra il traffico tra un dispositivo ed il “ripetitore Wi-Fi” detto Access Point. Ciò consente all’attaccante di intercettare e persino modificare i dati scambiati tra l’utente e la rete, con effetti simili allo sniffing, ma persino più deleteri.

Rouge access point

Un “rouge access point” è un dispositivo connesso in modo silente ad una rete Wi-Fi, fornendo così un accesso continuo alla rete da parte di chi lo ha installato, in modo che gli hacker possano ad esempio attaccarne in tutta tranquillità i dispositivi connessi.

Exploiting vulnerabilità

I router WiFi, gli Access Point, e i dispositivi connessi, possono essere soggetti a vulnerabilità software che possono essere sfruttate dagli attaccanti per ottenere accessi non autorizzati o per arrivare a controllare il dispositivo.

Attacchi di deautenticazione

Gli attacchi di deautenticazione mirano a disconnettere dispositivi “legittimi” dalla rete Wi-Fi, costringendoli a riconnettersi. Questo passaggio, anche ripetuto, può consentire più agevolmente agli attaccanti di catturare le credenziali di accesso durante la fase di riconnessione (autenticazione).

Sicurezza reti WiFi: come proteggersi

Tranquilli, per proteggersi da questi rischi possiamo:

Configurare Router/Access Point in modo sicuro

I dispositivi WiFi vanno installati con molta attenzione, proteggendoli con password molto complesse (in ambito casalingo e non solo, i router/access point sono consegnati con un utente amministrativo standard e con una password standard, di solito admin ed admin, che il più delle volte questa non viene cambiata). Se non siete del mestiere chiedete aiuto ad un professionista per configurare questi dispositivi in modo davvero sicuro.

Utilizzare protocolli sicuri e password forti

Una connessione WiFi protetta con una password forte e crittografata (preferibilmente con protocolli WPA2 o WPA3) può prevenire in maniera efficace accessi non desiderati.

Aggiornare il firmware del Router/Access Point

Tutti i dispositivi che controllano le nostre reti Wi-Fi, funzionano grazie ad un loro “sistema operativo” detto firmware. I produttori rilasciano a fronte di vulnerabilità note aggiornamenti, che debbono essere installati. In caso contrario i dispositivi diventano vulnerabili agli attacchi.

Evitare l’utilizzo di reti WiFi pubbliche

Spesso queste reti non sono adeguatamente protette, ed il rischio che sulla stessa rete ci sia connesso un malintenzionato è alto. Se avete necessità di utilizzarle attivate almeno servizi di VPN, che rendono non intercettabile il vostro traffico dati.

Conoscere questi pericoli e adottare comportamenti virtuosi come quelli indicati, previene la maggior parte degli attacchi. Come sempre il rischio zero non esiste, ma tra rischio zero e quello che abitualmente corriamo proprio nelle reti di casa, c’è una bella differenza.

Connessioni wireless: la sicurezza del Bluetooth

Il bluetooth è uno standard di trasmissione dati per reti personali senza fili (WPAN, Wireless Personal Area Network). Si tratta di una tecnologia economica e sicura (vedremo tra poco quanto) per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio a corto raggio, massimo una decina di metri, mettendoli in comunicazione tra loro. Non è molto noto ma il bluetooth è spesso anche utilizzato in ambito industriale (strumenti di misura, lettori ottici, ecc.) per il dialogo con i dispositivi preposti alla raccolta dati, o quello della domotica in alternativa al WiFi.

Bluetooth nascita

La nascita del bluetooth è merito della Ericsson (nota azienda svedese) ed in seguito il progetto è stato seguito dalla bluetooth Special Interest Group o più semplicemente SIG. La SIG (fondata nel 1999) è un’associazione formata da Ericsson, Sony, IBM, Intel, Toshiba, Nokia e altre società che si sono aggiunte nel tempo.

Bluetooth significato

Il nome bluetooth è ispirato al soprannome di Sant’Aroldo, Harald Blåtand, re di Danimarca dal 970 al 986, che riunì gli scandinavi introducendo al contempo il cristianesimo come religione ufficiale. Il suo soprannome era “dente azzurro” (in inglese bluetooth, blue blu e tooth dente), si dice per via del fatto che andasse ghiotto di mirtilli o forse perché in battaglia si colorava i denti di blu per incutere paura al nemico. Il logo della tecnologia     unisce infine le rune nordiche Hagall e Berkanan, analoghe alle moderne H e B di Harald Blåtand appunto.

Bluetooth vulnerabilità

Questa utile tecnologia, forse in ragione anche della sua età, è purtroppo soggetta a molte vulnerabilità:

Intercettazione di dati

Se i dispositivi Bluetooth non sono adeguatamente protetti, i dati trasferiti tra di essi potrebbero essere intercettati. Ciò potrebbe includere dati personali, informazioni di accesso, comunicazioni vocali, ecc…

Attacchi Bluejacking

Il bluejacking è una forma di invio di messaggi indesiderati (o spam) a dispositivi bluetooth vicini.

Attacchi Bluesnarfing

Il bluesnarfing è un attacco più pericoloso, in cui un attaccante ruba dati sensibili (come contatti, messaggi o foto) da un dispositivo bluetooth che venga compromesso.

Attacchi Bluebugging

Questo tipo di attacco (il più pericoloso) consente a un attaccante di prendere il controllo completo di un dispositivo bluetooth compromesso, compreso l’accesso ai dati, la capacità di effettuare chiamate e/o inviare messaggi.

Denial of Service (DoS)

Gli attacchi DoS mirano a sovraccaricare un dispositivo bluetooth con richieste eccessive di connessione, causando il malfunzionamento o il blocco temporaneo del dispositivo stesso. Questo attacco ha poco senso in ambito privato, ma molto invece se pensiamo ad un uso in ambito industriale del bluetooth (si potrebbe bloccare uno stabilimento produttivo ad esempio).

Vulnerabilità di sicurezza

I dispositivi bluetooth potrebbero essere soggetti a vulnerabilità software che possono essere sfruttate dagli attaccanti per ottenere accesso non autorizzato o controllare il dispositivo. Come tutti i dispositivi occorre aggiornare il software che li controlla (il cosiddetto driver bluetooth).

Spoofing dell’identità

Gli attaccanti potrebbero falsificare “l’identità” di un dispositivo bluetooth (ad esempio fingendosi il bluetooth dell’autovettura) per ingannare gli utenti o il dispositivo stesso facendolo connettere automaticamente ad un “finto dispositivo malevolo”.

Sicurezza bluetooth: come difendersi

Per difenderci dobbiamo inserire sempre il consenso al collegamento, ridurre al minimo il numero di dispositivi “attendibili” ai quali i nostri smartphone si connettono senza alcuna richiesta, e mantenere i nostri dispositivi sempre aggiornati.

Connessioni wireless: la sicurezza del GPS

Il Global Positioning System (GPS) è una rete di satelliti che fornisce informazioni di posizionamento e supporto alla navigazione per dispositivi ed applicazioni abilitate.

Sebbene il GPS sia una tecnologia essenziale, utile, ed apparentemente innocua, essa presenta (come sempre) alcuni rischi di sicurezza che vanno considerati:

Tracciamento della posizione

Il GPS consente di individuare con precisione la posizione di un dispositivo o di una persona. Se questa informazione venisse male utilizzata, potrebbe consentire il tracciamento e monitoraggio del movimento degli individui, minacciando la loro privacy e la loro sicurezza personale.

Spoofing del segnale GPS

Gli attaccanti possono inviare falsi segnali ai dispositivi GPS, fornendo posizioni errate o manipolate. Questo potrebbe causare problemi di navigazione o addirittura essere utilizzato al fine di deviare il percorso delle persone attaccate verso luoghi pericolosi (dove, ad esempio, li attende una imboscata).

Hacking di dispositivi GPS

Se un dispositivo GPS viene compromesso da un malware o da un attacco informatico, gli attaccanti possono accedere alle informazioni di posizione, rubare dati sensibili memorizzati sul dispositivo (come le coordinate di luoghi riservati) o persino prendere il controllo del dispositivo stesso (di fatto diventando potenzialmente in grado di attuare quanto segnalato nei due punti precedenti).

Tracciamento dei veicoli

Le auto e altri veicoli moderni spesso utilizzano il GPS per la navigazione e il tracciamento (per sapere dove sono parcheggiate, ad esempio). Gli hacker potrebbero sfruttare queste funzionalità per tracciare, localizzare ed infine rubare veicoli particolarmente “interessanti”.

Diffusione di informazioni personali

L’uso di applicazioni basate sul GPS potrebbe comportare la condivisione di informazioni relative alla posizione con terze parti, che potrebbero non proteggere adeguatamente questi dati, con il rischio che vengano divulgati. È difatti possibile che non si voglia che si sappia dove andiamo, o quanto stazioniamo in una certa posizione.

Dipendenza e vulnerabilità infrastrutturale

Molte infrastrutture critiche, come sistemi di trasporto pubblico, aviazione e servizi di emergenza, dipendono dal GPS per la navigazione e la temporizzazione. Un attacco che compromettesse la disponibilità o l’integrità del segnale GPS potrebbe causare problemi gravi e diffusi. Questo potrebbe avvenire in caso di conflitti, attuando un attacco di cyberwar.

Sicurezza GPS: come proteggersi

Per proteggersi da questi rischi possiamo consigliare di:

  • mantenere il software dei dispositivi GPS e delle applicazioni aggiornato con gli ultimi aggiornamenti di sicurezza;
  • disattivare il servizio GPS quando non è necessario, specialmente in applicazioni che condividono informazioni di posizione con terze parti;
  • evitare di utilizzare reti WiFi pubbliche per migliorare la precisione della geolocalizzazione, poiché potrebbero indurre rischi di sicurezza di altra natura;
  • utilizzare applicazioni e servizi GPS da fonti affidabili e legittime;
  • se necessario, utilizzare tecnologie di autenticazione a due fattori (2FA) per proteggere i dati di posizione e altre informazioni personali (cronologia della navigazione).

A proposito dell’ultimo punto mi viene da sorridere pensando alla e-mail che ricevo mensilmente sulla cronologia dei miei spostamenti da Google.

Pensa se qualcuno avesse qualcosa da nascondere, e se la mail finisse nelle “mani sbagliate”…

Per saperne di più su altre tecnologie wireless e sulle loro vulnerabilità consulta l’articolo:
La sicurezza nelle connessioni wireless: RFID e NFC

Di Renato Castroreale consulta anche i seguenti articoli:

Le password Sicure: Linee guida in materia di conservazione delle password
La sicurezza delle App ed i rischi associati al loro utilizzo
La sicurezza degli Smartphone ed i rischi associati al loro utilizzo

Consulta il volume di EPC Editore

Renato Castroreale

Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.

Renato Castroreale

Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.