tesi bluetoot

Page 36

• •

Rilevamento dispositivi non-discoverable – Attività svolta tramite un brute-force sull’indirizzo fisico dell’interfaccia B., in maniera analoga da quanto svolto dal tool RedFang Misurazione tasso di successo rispetto al social-engineering – Attraverso questo task, la BlueBag ricerca tutti i dispositivi presenti nell’ambiente e cerca di effettuare il trasferimento di un file grazie al servizio OBEX-Push, valutandone il tasso di successo. Le caratteristiche del file usato durante il trasferimento, l’identificativo del dispositivo ed i tempi di ritrasmissione sono completamente configurabili; in questo modo è possible determinare empiricamente il numero di potenziali vittime da B. malware

Lo strumento realizzato è servito per determinare sul campo la reale diffusione della tecnologia in differenti contesti (aeroporti, stazioni, centri commerciali, banche, università), avendo a che fare con differenti tipologie di utilizzatori. In meno di 24h totali di scansione nella città di Milano, la BlueBag ha identificato 1405 dispositivi con una distribuzione del 93% per i telefoni cellulari, 3% notebook, 2% pda, 2% antenne GPS ed altro. Senza entrare nel dettaglio sulla validità statistica dei campioni è evidente come queste cifre supportino l’idea di un reale rischio per la propagazione di worm tramite questa tecnologia, considerando anche che la completa totalità dei dispositivi cellulari espone il servizio di trasferimento tipicamente usato dai malware. Dalle misurazioni effettuate tramite l’OBEX Pusher è stato inoltre possibile stimare il tasso medio di successo, valutando al 7.5% il numero delle persone che senza conoscere la sorgente ed il contenuto del trasferimento hanno accettato di buon grado un file potenzialmente dannoso. Infine, un altro dato interessante che è stato possibile recuperare è quello relativo al tempo medio di visibilità dei dispositivi, che può essere letto come il tempo utile ad un eventuale aggressore per portare a termine un attacco; parlando di worm è proprio durante questo intervallo di tempo che il malware deve trasferire se stesso, prima dell’uscita della vittima dal range di trasmissione. Questi valori si attestano intorno ai 12.3 secondi per il centro commerciale, 10.1 per il campus universitario, 23.1 per l’aeroporto e 14.4 per gli uffici generali di una banca: tempi ridotti ma decisamente sufficienti per portare a termine un attacco.

CURIOSITA’ Il sistema di connessione a breve distanza dei cellulare è sempre più usato per “agganciare” partner occasionali in bar o metropolitane. Dall’inglese “to tooth”, rosicchiare, la nuova moda impazza tra i giovani alla ricerca di partner occasionali; basta avere un cellulare B., una buona dose di coraggio e un pizzico di fortuna: il flirt è dietro l’angolo. Ormai presente su quasi tutti i nuovi cellulari e palmari, il B. permette di scovare altri terminali abilitati nelle vicinanze e contattarli. Treni e metropolitane sono il luogo ideale per il flirt wireless: il toother annoiato cerca utenti nei paraggi e quando ne trova uno, invia un messaggio di invito. “Toothing?” è la parola d’ordine per capire che aria tira e se dall’altra parte la risposta è positiva, ha inizio il balletto di messaggi, che in alcuni casi può concludersi con un focoso incontro. Nel Regno Unito i toother sono migliaia, che attraverso i blog si scambiano consigli e raccontano le proprie avventure. Spuntano come funghi le comunità di toother, in Francia come in Danimarca, in Olanda come negli Stati Uniti. In Italia, la prima comunità del toothing è raggiungibile all’indirizzo http://www.togatoga.it. Per il toothing, non è necessario stabilire una connessione tra 2 cellulari, può essere sufficiente inviare un messaggio anonimo sotto forma di biglietto da visita con la tecnica del Bluejacking. I biglietti da visita inviati con il Bluejacking sono ricevuti da tutti i dispositivi con B. attivo. Per evitare di essere disturbati, è possibile disattivare la connessione B. oppure mettere il telefonino in modalità “invisibile”. Per scambiarsi file, contatti, rubrica e note è invece necessario stabilire una connessione diretta tra i 2 terminali eseguendo il pairing, assegnare un nome al terminale, attivare la connessione B. e la modalità “visibile”.

36


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.