
Come entrare in un sistema tramite Bluetooth e Mr. Robot
Cari lettori di Tecnogalaxy, oggi parleremo di Bluetooth, andremo a vedere una tecnica per testare la vulnerabilità di un device connesso tramite Bluetooth, ovviamente sempre con il nostro caro amico Kali Linux.
In questo articolo ho preso spunto dal famoso telefilm Mr. Robot, il personaggio principale “Elliot”, ha usato il suo intelletto e le sue capacità di hacking per stupirci e ispirarci.
La storia del Bluetooth in Mr. Robot
Un piccolo sunto, in questo episodio Elliot veniva ricattato dallo spacciatore che gli chiedeva di farlo uscire dal carcere mentre i suoi collaboratori tenevano in ostaggio la nuova fiamma di Elliot.
Lo spacciatore dava a Elliot una scadenza (fino a mezza notte), per hackerare il sistema informatico della prigione in modo di essere liberato.
Eliot cerca di spiegare che un tale attacco non può essere portato a termine in poche ore, (come nella realtà) ma servono giorni o settimane per cercare una vulnerabilità di sicurezza da sfruttare.
Lo spacciatore non ci crede e gli dice che il tempo è quello e che deve trovare una soluzione per farlo uscire dal carcere.
Il grande Elliot nel suo primo tentativo di hackerare la prigione, fa cadere “accidentalmente” una unità flash dannosa fuori dalla prigione. (La strategia è che se qualcuno che lavora nella prigione raccoglie ed inserisce nel proprio sistema informatico la penna, verrà iniettato un malware così da dare a Elliot una connessione dall’esterno.
Come previsto nella mente di Elliot, un addetto della prigione raccoglie la penna e la utilizza, viene aperta una connessione SSH, però prima che Elliot possa intervenire, l’antivirus rileva il malware e disconnette la connessione. (Era stato utilizzato un noto malware Rapid9).
A questo punto Elliot visto che il primo tentativo non è andato a buon fine, deve cambiare tipologia di attacco, si reca in prigione per fare visita allo spacciatore, Elliot ha con sé il suo telefono dove c’è installato un’app per lo scanner Wi-Fi. Facendo la scansione della rete può vedere tutti gli AP wireless (tutti protetti con WPA2), molto probabilmente ha usato il tools Wifite.
Durante la scansione degli hotspot wireless e durante la scansione Bluetooth, Elliot si accorge che l’auto di un agente ha il Bluetooth attivato.
Questa scoperta porta Elliot a cambiare nuovamente strategia, (hackerare il Bluetooth dell’auto per entrare nel sistema informatico della prigione).
Hackerare una tastiera Bluetooth
La strategia pensata è quella di falsificare la connessione Bluetooth della tastiera del pc presente nella macchina della polizia. Se Elliot riesce a far credere al laptop che la sua tastiera è in realtà la tastiera del poliziotto, può controllare il laptop del poliziotto ed entrare nella rete della prigione.
Una volta violato il sistema, può caricare un malware per assumere il controllo completo dei sistemi dalla prigione.
Abilitiamo il Bluetooth sul nostro Kali Linux avviando il servizio Bluetooth:
Effettua un controllo sul funzionamento digitando:
Adesso facciamo una scansione per cercare connessioni Bluetooth, nel film Elliot utilizzava il tools hcitool, integrato in Kali Linux.
Il successo però lo ha avuto con lo scanner btscanner, sempre integrato in Kali Linux, questo scanner dispone di un’interfaccia GUI.
Avviamo lo scanner e selezioniamo l’opzione “i” per avviare una scansione.
Con btscanner potremo ottenere un elenco di tutti i dispositivi Bluetooth nel raggio d’azione.
Una volta recuperati il nome e l’indirizzo MAC della tastiera del computer del poliziotto, il passo successivo sarà quello di falsificarlo clonando la tastiera.
Kali Linux ha uno strumento apposito per falsificare i dispositivi Bluetooth (spooftooph).
Comando utilizzato:
spooftooph -i hci0 -a A0: 02: DC: 11: 4F: 85 -n Car537
-i interfaccia del dispositivo, nel mio caso hci0
-a indica l’indirizzo MAC che vogliamo falsificare
-n indica il nome del dispositivo che vogliamo falsificare, in questo caso “Car537“
Se l’hack andrà a buon fine, il nostro dispositivo Bluetooth falsificherà l’indirizzo MAC e il nome del dispositivo Bluetooth del computer del poliziotto.
Verifica se abbiamo avuto successo, usiamo hciconfig seguito dal dispositivo e dallo switch “name”.
Bingo, abbiamo un dispositivo Bluetooth che è un perfetto clone della tastiera Bluetooth dell’auto della polizia!
Conclusione
L’hacking di Mr. Robot è molto realistico, Eliot per connettersi al laptop dell’auto della polizia avrebbe bisogno del tasto di collegamento (chiave per identificare il dispositivo Bluetooth precedentemente accoppiato), potrebbe indovinarlo (improbabile) o (decifrarlo), in entrambi i casi non sarà veloce come abbiamo visto nel film.
Un’altra possibilità potrebbe essere quella che dopo il riavvio del computer (la nostra tastiera essendo il clone di quella reale), si colleghi automaticamente al laptop del poliziotto.
In entrambi i casi ci servirebbe molto tempo rispetto a quello che abbiamo visto nell’episodio.
Una volta stabilita la connessione, Elliot utilizza il computer hackerato del poliziotto per caricare malware, (caricamento effettuato via FTP), il quale gli darà il controllo delle porte delle celle della prigione.
Molti sottovalutano i sistemi industriali di nuova generazione, collegati ad internet (SCADA) , se non protetti possono essere hackerabili.
Questi sistemi industriali hanno macchine PLC che sono fondamentalmente controllori digitali, Probabilmente la prigione del film aveva PLC che controllavano le porte delle celle della prigione.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
- Come effettuare il Librabet login ed ottenere i premi
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI