Redazione RHC : 1 Dicembre 2023 08:59
Il professore assistente EURECOM Daniele Antonioli ha dimostrato una serie di nuovi attacchi mirati alla segretezza delle sessioni Bluetooth.
Compromettendo una chiave di sessione, un utente malintenzionato può impersonare dispositivi e impostare attacchi man-in-the-middle (MitM), violando di fatto le future garanzie di segretezza dei meccanismi di sicurezza di accoppiamento e creazione di sessioni Bluetooth.
Chiamati BLUFFS (Bluetooth Forward and Future Secrecy), gli attacchi sfruttano due nuove vulnerabilità del Bluetooth, incidendo sulla derivazione unilaterale e ripetibile della chiave di sessione.
Testati su 17 diversi chip Bluetooth, gli attacchi hanno un impatto su larga scala sull’ecosistema, afferma il ricercatore accademico.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Poiché gli attacchi colpiscono il Bluetooth a livello di architettura, sono efficaci indipendentemente dai dettagli hardware e software della vittima“, osserva Antonioli nel suo documento di ricerca.
Gli attacchi BLUFFS consentono a un hacker di forzare la chiave di crittografia della sessione in tempo reale, il che può consentire loro di condurre attacchi di iniezione in tempo reale sul traffico tra i dispositivi presi di mira, secondo il Bluetooth Special Interest Group (SIG), che ha assegnato CVE-2023-24023 al problema.
Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di mol...
Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day n...
Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza. Fondat...
Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzio...
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006