Bluetooth (abbreviabile in BT) è una tecnologia a corto raggio che permette la comunicazione senza fili tra dispositivi digitali, come smartphone e orologi intelligenti.
È una tecnologia wireless – senza cavi – che funziona entro un raggio di circa 100 metri come massima distanza.
Non servono cavi per stabilire la connessione e non si devono nemmeno collocare i dispositivi uno di fronte all’altro, come nel caso della tecnologia a infrarossi.
Con la tecnologia Bluetooth si possono connettere due dispositivi anche se uno si trova in una borsa, oppure è in tasca o al polso. Un altro vantaggio è che può operare anche in assenza di connessione Internet, scambiando segnali direttamente tra i dispositivi e senza intermediari.
Perché ha questo nome?
Bluetooth era il nome in codice del progetto, ma in seguito fu adottato come nome definitivo del marchio. Questo nome deriva dal re vichingo danese che unificò le tribù della Norvegia e della Danimarca in un unico regno nel decimo secolo: Harald Blåtand; il suo nome in italiano significa “dente blu”, in inglese “blue tooth”. Il simbolo del Bluetooth è composto dalle antiche rune germaniche ᚼ e ᛒ, le iniziali di Harald Blåtand, sovrapposte.
Quindi, che cosa ha a che fare un re vichingo con la tecnologia senza fili? Herald è stato un unificatore, cioè quello che fa il nostro bluetooth: connette tra loro dei dispositivi.
COME FUNZIONA?
Sviluppata negli anni ’90 per avere un’alternativa agli ingombranti fili per la trasmissione di dati, oggi i dispositivi che possiedono hardware e software adatti all’utilizzo della tecnologia Bluetooth sono i più disparati: smartphone, computer, laptop, tablet, fotocamere digitali, stampanti, console, cuffie, smartwatch, dispositivi medici, automobili, ecc., la tecnologia viene inoltre utilizzata su alcuni macchinari industriali e nella domotica, cioè l’applicazione dell’informatica e dell’elettronica alla gestione dell’abitazione e in molte altre applicazioni.
La connessione tra dispositivi deve sempre essere autorizzata, a volte mediante un PIN.
Questa procedura di accesso serve a garantire la sicurezza evitando accessi indesiderati alla piconet (una piconet è una rete ad hoc che collega un gruppo di utenti wireless di dispositivi utilizzando i protocolli della tecnologia Bluetooth. Una piconet consiste di due o più dispositivi che occupano lo stesso canale fisico).
Di solito la connessione deve essere eseguita soltanto una volta.
Una connessione può essere avviata da qualunque dispositivo, che assume il ruolo di Master. I dispositivi che si connettono vengono chiamati Slave. Master e Slave creano una rete nota come piconet. Questa rimane attiva fino a quando il Master non disattiva la funzione Bluetooth nel proprio dispositivo.
Il dispositivo accoppiato viene salvato nell’elenco di dispositivi già riconosciuti dal Master (il principale, ad esempio il vostro smartphone) e successivamente si connetterà automaticamente non appena entrerà nel raggio della piconet, purché il Bluetooth sia attivato. Una piconet può essere costituita da massimo otto dispositivi BT attivi. Un dispositivo Bluetooth può partecipare contemporaneamente a più piconet come Slave (secondario), ma può essere Master (principale) di una sola rete. Fino a dieci piconet formano la cosiddetta scatternet. Tutti i dispositivi all’interno di questa rete possono entrare in contatto con gli altri, ma la velocità di trasmissione dei dati in una scatternet è minore.
Benissimo, adesso vi è venuto mal di testa e lo stesso state augurando all’eventuale hacker che vuole introdursi in modo fraudolento nel vostro dispositivo!
Tranquilli, non è così semplice come pensate!
Vero è che spesso leggiamo in rete di attacchi ai nostri dati da parte di estranei tramite la tecnologia Bluetooh o in altri modi; nulla è sicuro al mondo, probabilmente nemmeno Fort Knox, ma con un po’ di sana e buona cultura digitale possiamo fare in modo da rendere sicuri i nostri dispositivi da intrusioni esterne, di privacy ne abbiamo già parlato in precedenza ma un ripasso male non fa.
Lo scorso anno era uscita la notizia che in alcuni modelli di smartphone Android era stata scoperta una falla che poteva consentire il furto dei dati residenti tramite Bluetooth, chiamato Tap ‘n Ghost, in pratica tramite un “tocco fantasma” al touchscreen del nostro dispositivo che avrebbe consentito di accedervi senza toccarlo realmente.
Fortunatamente, l’attacco Tap ‘n Ghost non è un sistema multipiattaforma e non può essere usato contro qualsiasi utente. Infatti, ogni smartphone utilizza tecnologie touchscreen capacitive diverse e richiede segnali speciali a frequenze diverse (che l’attaccante dovrebbe conoscere preventivamente).
Questo strano nome deriva dal fatto che tale sistema potrebbe indurre falsi tocchi delle dita sullo schermo touch così da far compiere azioni indesiderate allo smartphone. L’attacco in questione sfrutta difetti sia a livello di software che di hardware e sembrava essere in grado di funzionare anche sui più recenti modelli di smartphone.
Si parte da una piattaforma di attacco costituita da una lastra di rame spessa 5 mm e collegata a un generatore di segnale DDS, un trasformatore ad alta tensione, una batteria, lettori/scrittori NFC e un piccolo computer (laptop, Raspberry Pi). Si tratta di un impianto che potrebbe sembrare ingombrante ma i ricercatori sostengono che può essere inserito all’interno di tavoli o altri oggetti su cui una vittima potrebbe posizionare il proprio smartphone e deve essere predisposto appositamente per questo tipo di operazione.
Diciamocelo: nonostante il nostro smartphone contenga foto per noi preziose, numeri di telefono e informazioni sensibili, sono veramente pochi gli hacker che perderebbero il loro tempo per andarle a rubare, nessuno di noi è un agente segreto o un tykoon, o si? Palesatevi, allora!
Per risolvere questo problema, come sempre, le case produttrici di smartphone Android hanno rilasciato dopo poco tempo un aggiornamento del software che ha risolto questo problema.
Buona norma, lo sottolineo sempre, è di mantenere aggiornati i nostri dispositivi, molti degli aggiornamenti risolvono proprio questi piccoli “bachi” che inevitabilmente esistono in qualsiasi sistema sia esso Android, iOS o Windows, considerato soprattutto la velocità della tecnologia e i tempi ristretti che gli sviluppatori hanno per starle al passo.
Un altro rischio di intrusione tramite Bluetooh è l’utilizzo dello smartphone come hot-spot, cioè come punto di trasmissione di connessione wi-fi verso un altro nostro dispositivo; per intenderci, l’uso che facevo dello smartphone a lezione per connettermi e navigare in rete visto che non avevamo in aula una connessione wi-fi a disposizione.
Per entrare nel tecnico, si chiama tecnologia tethering, tecnologia piuttosto recente che consente di utilizzare il telefono cellulare e la sua connessione Internet come router effettuando il collegamento tramite WiFi, connessione Bluetooth o un cavo USB. In questo modo si avrà la possibilità di rimanere costantemente connessi semplicemente sfruttando il traffico dati fornito dal gestore telefonico.
Come avevamo già visto durante le nostre lezioni, dobbiamo sempre cercare di utilizzare le tecnologie nella piena tutela della privacy.
Quando si crea un hotspot wi-fi aperto, c’è effettivamente la possibilità di intrusione da parte di terzi ma se l’utilizzo viene fatto per un breve lasso di tempo e una volta terminata la navigazione, il bluethooh viene disattivato, il rischio è minimo.
Soprattutto, anche in caso di utilizzo di reti wi-fi gratuite, è buona norma non navigare su siti della banca, Poste, ecc., dove per accedervi dobbiamo digitare codici di accesso riservati, in quel momento il nostro dispositivo effettivamente è vulnerabile, se abbiamo qualcuno nelle vicinanze con intenzioni non proprio amichevoli.
Se ricordate, alla nostra ultima lezione, il nostro ospite Vana Gierig, jazzista internazionale, raccontando dell’uso degli smartphone nel mondo, suggeriva in certi Paesi di utilizzare delle connessioni VPN – Virtual Private Network – in quanto in quel modo tutto il nostro traffico dati passerà attraverso un tunnel virtuale criptato e molto più sicuro.
Detto questo, la risposta alla domanda iniziale: “con il Bluetooth “aperto”, passatemi il termine, si può incappare in qualche furto di dati dal malintenzionato che avvicinava il suo smartphone al nostro?” è:
in linea teorica si, ma se avete avuto la pazienza di leggere fin qui avrete capito che la possibilità è estremamente bassa e se usate tutte le buone prassi per salvaguardare la privacy del vostro dispositivo l’impresa è veramente ardua.
Utilizziamo i cookie tecnici e di terze parti per migliorare la tua esperienza di navigazione e per aiutarci a migliorare il nostro sito. Per maggiori dettagli, consulta la cookie policy presente in DISCLAIMER . Proseguendo nella navigazione si accetta l'uso dei cookies in caso contrario è possibile abbandonare il sito maggiori informazioni
Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.