{"id":28308,"date":"2023-12-14T10:52:42","date_gmt":"2023-12-14T08:52:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28308"},"modified":"2023-12-14T10:52:42","modified_gmt":"2023-12-14T08:52:42","slug":"bluetooth-vulnerability-android-ios-macos-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/","title":{"rendered":"Violazione dei dispositivi Android, macOS, iOS e Linux tramite una vulnerabilit\u00e0 Bluetooth"},"content":{"rendered":"<p>\u00c8 <a href=\"https:\/\/thehackernews.com\/2023\/12\/new-bluetooth-flaw-let-hackers-take.html\" target=\"_blank\" rel=\"noopener nofollow\">stata rilevata<\/a> una grave vulnerabilit\u00e0 nelle implementazioni del protocollo Bluetooth in diversi sistemi operativi tra i pi\u00f9 diffusi: Android, macOS, iOS, iPadOS e Linux. Potenzialmente, questo bug consente di violare da remoto i dispositivi vulnerabili senza richiedere particolari operazioni da parte dell\u2019utente. Leggi questo articolo per maggiori dettagli.<\/p>\n<h2>La vulnerabilit\u00e0 del protocollo Bluetooth che consente di connettere una tastiera falsa<\/h2>\n<p>Aggirando i controlli del sistema operativo responsabili del protocollo Bluetooth, \u00e8 possibile \u00e8 forzare un dispositivo vulnerabile a connettersi a una falsa tastiera Bluetooth senza richiedere la conferma dell\u2019utente. La funzionalit\u00e0 di connessione non autenticata \u00e8 specificata nel protocollo Bluetooth e i problemi relativi ad alcune implementazioni dello stack Bluetooth nei pi\u00f9 diffusi sistemi operativi offrono ai malintenzionati l\u2019opportunit\u00e0 di sfruttare questo meccanismo.<\/p>\n<p>Una volta stabilita questa connessione, possono lanciare comandi che consentono loro di eseguire qualsiasi azione come se fossero il legittimo proprietario del dispositivo, cio\u00e8 senza dover impiegare un sistema di autenticazione aggiuntivo, come l\u2019immissione di una password o l\u2019utilizzo dei dati biometrici (impronta digitale o scansione del viso). Secondo Marc Newlin, il ricercatore che ha scoperto questa vulnerabilit\u00e0, per portare a segno questo tipo di attacco <a href=\"https:\/\/github.com\/skysafe\/reblog\/tree\/main\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">non sono necessarie attrezzature speciali<\/a>: bastano un laptop Linux e una normale scheda Bluetooth.<\/p>\n<p>Ovviamente, la portata dell\u2019attacco \u00e8 limitata dalla natura stessa dell\u2019interfaccia Bluetooth: il malintenzionato deve trovarsi nelle immediate vicinanze della vittima. Questo naturalmente esclude lo sfruttamento massivo della vulnerabilit\u00e0 in questione. Tuttavia, gli attacchi che sfruttano questa vulnerabilit\u00e0 potrebbero comunque essere fonte di preoccupazione per specifiche persone di particolare interesse per i criminali.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n<h2>Quali dispositivi e sistemi operativi sono vulnerabili?<\/h2>\n<p>Anche se con qualche differenza, sono interessate da questa vulnerabilit\u00e0 una vasta gamma di sistemi operativi e diverse classi di dispositivi basati su tali sistemi. A seconda del sistema operativo in uso, i dispositivi possono essere pi\u00f9 o meno vulnerabili.<\/p>\n<h3>Android<\/h3>\n<p>I dispositivi Android sono stati quelli esaminati pi\u00f9 a fondo alla ricerca di questa vulnerabilit\u00e0. Newlin ha testato sette smartphone con diverse versioni del sistema operativo (Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 e Android 14) e ha scoperto che erano tutti vulnerabili alla violazione tramite Bluetooth. Per quanto riguarda Android, inoltre, per questo tipo di attacco \u00e8 sufficiente che nel dispositivo sia abilitato il Bluetooth.<\/p>\n<p>Il ricercatore ha informato Google della vulnerabilit\u00e0 scoperta all\u2019inizio di agosto. L\u2019azienda ha gi\u00e0 rilasciato le patch per le versioni di Android dalla 11 alla 14 e le ha inviate ai produttori di smartphone e tablet basati su questo sistema operativo. Questi produttori hanno ora il compito di creare e distribuire gli aggiornamenti di protezione necessari per i dispositivi dei loro clienti.<\/p>\n<p>Naturalmente, queste patch devono essere installate non appena disponibili per i dispositivi con Android 11\/12\/13\/14. Fino ad allora, per proteggersi \u00e8 consigliabile tenere spento il Bluetooth. Non \u00e8 invece previsto il rilascio di aggiornamenti per i dispositivi che eseguono versioni precedenti di Android, che continueranno a essere vulnerabili a questo attacco a tempo indeterminato e che per difendersi potranno solo seguire il consiglio di disattivare il Bluetooth.<\/p>\n<h3>MacOS, iPadOS e iOS<\/h3>\n<p>Per quanto riguarda i sistemi operativi Apple, il ricercatore non ha avuto la possibilit\u00e0 di eseguire il test su una gamma altrettanto ampia di dispositivi. Tuttavia, \u00e8 stato in grado di confermare che la vulnerabilit\u00e0 \u00e8 presente in iOS 16.6, oltre che in due versioni di macOS: Monterey 12.6.7 (x86) e Ventura 13.3.3 (ARM). \u00c8 lecito ritenere che in effetti una gamma pi\u00f9 ampia di versioni di macOS e iOS, nonch\u00e9 i sistemi correlati come iPadOS, tvOS e watchOS, siano vulnerabili agli attacchi tramite Bluetooth.<\/p>\n<p>A peggiorare la situazione contribuisce il fatto che la modalit\u00e0 di sicurezza avanzata (denominata \u201cModalit\u00e0 di isolamento\u201d) introdotta quest\u2019anno da Apple non assicura la protezione dagli attacchi che sfruttano questa vulnerabilit\u00e0 Bluetooth. Questo vale sia per iOS che per macOS.<\/p>\n<div id=\"attachment_28309\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28309\" class=\"size-full wp-image-28309\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/14105042\/bluetooth-vulnerability-android-ios-macos-linux-01.jpg\" alt=\"Come disabilitare il Bluetooth in iOS e \" width=\"1190\" height=\"1500\"><p id=\"caption-attachment-28309\" class=\"wp-caption-text\">Ecco come disattivare correttamente il Bluetooth in iOS e iPadOS: questa operazione dovrebbe essere eseguita in Impostazioni, anzich\u00e9 nel Centro di controllo.<\/p><\/div>\n<p>Fortunatamente, affinch\u00e9 l\u2019attacco ai sistemi operativi Apple riesca, oltre ad avere il Bluetooth abilitato, il dispositivo preso di mira deve essere associato a una tastiera Apple Magic.<\/p>\n<p>Questo significa che gli attacchi tramite Bluetooth rappresentano principalmente una minaccia per i Mac e gli iPad utilizzati con una tastiera wireless. La probabilit\u00e0 che un iPhone venga violato sfruttando questa vulnerabilit\u00e0 sembra essere trascurabile.<\/p>\n<p>Il ricercatore ha segnalato il bug ad Apple nello stesso periodo in cui lo ha segnalato a Google. Finora, tuttavia, l\u2019azienda non ha fornito informazioni sul rilascio di aggiornamenti di sicurezza, n\u00e9 un elenco dettagliato delle versioni del sistema operativo vulnerabili.<\/p>\n<h3>Linux<\/h3>\n<p>Questo attacco funziona anche per BlueZ, lo stack Bluetooth incluso nel kernel Linux ufficiale. Newlin ha confermato la presenza della vulnerabilit\u00e0 Bluetooth nelle versioni 18.04, 20.04, 22.04 e 23.10 di Ubuntu Linux. Il bug che ha reso possibile l\u2019attacco \u00e8 stato scoperto e corretto nel 2020 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-0556\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-0556<\/a>). Tuttavia, questa correzione era <em>disabilitata<\/em> per impostazione predefinita nelle distribuzioni Linux pi\u00f9 popolari, mentre \u00e8 abilitata solo in ChromeOS (secondo Google).<\/p>\n<p>Alla vulnerabilit\u00e0 Linux scoperta dal ricercatore \u00e8 stato assegnato il numero <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-45866<\/a> e un punteggio CVSS v3 di <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">7,1 su 10<\/a>, secondo Red Hat. Per sfruttare con successo questa vulnerabilit\u00e0, \u00e8 necessario soddisfare una sola condizione: il dispositivo Linux deve essere rilevabile e collegabile tramite Bluetooth.<\/p>\n<p>La buona notizia \u00e8 che <a href=\"https:\/\/git.kernel.org\/pub\/scm\/bluetooth\/bluez.git\/commit\/profiles\/input?id=25a471a83e02e1effb15d5a488b3f0085eaeb675\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 gi\u00e0 disponibile una patch per questa vulnerabilit\u00e0 di Linux<\/a>. \u00c8 consigliabile installarla il prima possibile.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Scoperta una vulnerabilit\u00e0 nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.<\/p>\n","protected":false},"author":2706,"featured_media":28310,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,3,456,33,54,2699,204,3622,961,2345,638,45,3785,623,584],"class_list":{"0":"post-28308","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apple","10":"tag-bluetooth","11":"tag-google","12":"tag-hacker","13":"tag-hackerare","14":"tag-ios","15":"tag-ipados","16":"tag-linux","17":"tag-macos","18":"tag-minacce","19":"tag-sicurezza","20":"tag-violare","21":"tag-violazione","22":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29517\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/27034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29478\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/36694\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/50038\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22087\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/30750\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluetooth-vulnerability-android-ios-macos-linux\/35410\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluetooth-vulnerability-android-ios-macos-linux\/27276\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/33050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/32673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28308"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28308\/revisions"}],"predecessor-version":[{"id":28311,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28308\/revisions\/28311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28310"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}