Scarica la nostra App

iSpazio app

Resta in contatto con noi

Ascolta il nostro Podcast

ispazio podcast

Subscribe Now

* You will receive the latest news and updates on your favorite celebrities!

Trending News

Una vulnerabilità del Bluetooth potrebbe consentire il monitoraggio e l’identificazione di dispositivi iOS e macOS
News

Una vulnerabilità del Bluetooth potrebbe consentire il monitoraggio e l’identificazione di dispositivi iOS e macOS 

Una vulnerabilità di sicurezza nel protocollo di comunicazione Bluetooth potrebbe consentire di rintracciare e identificare i dispositivi da Apple e Microsoft, secondo una nuova ricerca dell’Università di Boston che è stata evidenziata da ZDNet.

Contenuto bloccato. Devi accettare i cookies per visualizzare questo contenuto.

I dispositivi Apple inclusi Mac, iPhone, iPad e Apple Watch sono colpiti dalla vulnerabilità, così come i tablet e i laptop Microsoft. I dispositivi Android non sono interessati.

Come delineato nel documento di ricerca, i dispositivi Bluetooth utilizzano i canali pubblici per annunciare la loro presenza su altri dispositivi.

Per impedire il tracciamento, la maggior parte dei dispositivi trasmette un indirizzo randomizzato che cambia periodicamente piuttosto che un indirizzo MAC (Media Access Control), ma i ricercatori hanno scoperto che è possibile estrarre i token identificativi che consentono il tracciamento di un dispositivo anche quando questo indirizzo randomizzato cambia sfruttando un algoritmo.

Presentiamo un algoritmo online chiamato algoritmo di carry-over, che sfrutta il fatto che l’identificazione di token e l’indirizzo casuale non cambiano in sincrono, per monitorare continuamente un dispositivo nonostante l’implementazione di misure di anonimizzazione. A nostra conoscenza, questo approccio riguarda tutti i dispositivi Windows 10, iOS e macOS.

L’algoritmo non richiede la decodifica dei messaggi o la violazione della sicurezza Bluetooth in alcun modo, poiché si basa interamente sul traffico pubblicitario pubblico, non crittografato.

Il metodo di tracciamento spiegato nel documento di ricerca ha il potenziale per consentire un attacco di identificazione dell’identità che consente “tracciamento permanente e non continuo“, oltre a un canale laterale iOS che “consente di approfondire l’attività dell’utente“.

I dispositivi iOS o macOS hanno due token identificativi (vicini, handoff) che cambiano a intervalli diversi. In molti casi, i valori dei token identificativi cambiano in sincronia con l’indirizzo. Tuttavia, in alcuni casi la modifica del token non avviene nello stesso momento, il che consente all’algoritmo di carry-over di identificare il prossimo indirizzo casuale.

I dispositivi Android non utilizzano lo stesso approccio pubblicitario di Microsoft e Apple e sono immuni ai metodi di tracciabilità dei dati utilizzati dai ricercatori.

Non è chiaro se il metodo descritto sia stato utilizzato da qualcuno allo scopo di tracciare i dispositivi Apple tramite Bluetooth, ma non sarebbe rilevabile in quanto non richiede la rottura della sicurezza Bluetooth. Il documento di ricerca contiene diversi consigli su come mitigare la vulnerabilità di tracciamento, e Apple è spesso veloce nel correggere eventuali problemi di sicurezza, quindi potremmo vedere una soluzione per questo problema nel prossimo futuro.

 

 

 

Contenuto bloccato. Devi accettare i cookies per visualizzare questo contenuto.

Related posts

Commenti

Informativa

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy.

Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy.

Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.