La tecnologia bluetooth

  1. Alessio Arrigoni
  2. Blog
  3. La tecnologia bluetooth

Molti dispositivi elettronici incorporano la tecnologia bluetooth per consentire la comunicazione senza filo con altre apparecchiature. La tecnologia bluetooth è molto utile per favorire l’interconnessione di dispositivi diversi senza l’impaccio di cavi, ma presenta anche diversi rischi per la sicurezza.

Cos’è il Bluetooth?

Bluetooth è una tecnologia che si sta sempre più affermando come standard per la comunicazione senza fili fra dispositivi di diversa natura, come cellulari, computer, PDA, e i loro rispettivi accessori come auricolari, tastiere, antenne satellitari, ecc. La tecnologia bluetooth si basa su frequenze radio a corta portata e i dispositivi che la utilizzano possono comunicare fra loro entro la portata del dispositivo stesso.

Quali sono i rischi per la sicurezza?

Di per sé la tecnologia bluetooth potrebbe essere ragionevolmente sicura. Infatti supporta l’uso dell'autenticazione a chiave e della crittografia. Purtroppo, molti dispositivi bluetooth si affidano solo ad un PlN numerico di quattro cifre anziché a password o passphrases molto più sicure.

Se un malintenzionato “scopre” il nostro dispositivo bluetooth, potrebbe tentare di attaccarlo trasmettendoci una serie di messaggi per sovraccaricarlo, abusare dei servizi del nostro cellulare o, nella peggiore ipotesi, corrompere i nostri dati o “rubarli”. Attività questa che va sotto il nome di “bluesnarfing”. Inoltre, i virus o altri codici malevoli possono sfruttare questa tecnologia per infettare altri dispositivi.

Come proteggersi?

  • Disabilitare il bluetooth quando non lo usiamo. A meno che non stiamo trasferendo informazioni da un dispositivo all’altro, sarebbe bene disabilitare il bluetooth per prevenire gli accessi non autorizzati.
  • Usare il bluetooth in modalità “hidden”. Quando attiviamo il bluetooth, assicuriamoci che sia in modalità nascosta (hidden) in modo da impedire ad altri di riconoscere il nostro dispositivo. Ciò non ci impedisce di operare. Si possono “collegare” dispositivi in maniera da poterli trovare anche se sono hidden. Anche se, per esempio, un telefonino e una cuffietta, per individuarli devono essere inizialmente in modalità discovered, una volta collegati, si riconosceranno sempre, senza aver bisogno di riscoprire la connessione.
  • Fare attenzione dove usiamo il bluetooth. Fare attenzione all’ambiente circostante quando operiamo in modalità discovered. Per esempio, se siamo “in un hotspot wireless pubblico” vi è un grosso rischio che qualcun'altro possa intercettare il nostro collegamento.
  • Valutare la propria configurazione di sicurezza. La maggior parte dei dispositivi offrono una varietà di caratteristiche che possiamo adeguare ai nostri bisogni e requisiti. Tuttavia, abilitando determinate caratteristiche può renderci più vulnerabili ad essere attaccati, perciò disabilitare tutte le caratteristiche o collegamenti bluetooth inutili. Esaminiamo le nostre configurazioni, specialmente quelle di sicurezza e selezioniamo le opzioni che soddisfano le nostre esigenze senza esporci a rischi elevati. Assicuriamoci che tutte le nostre connessioni bluetooth siano configurate per avere un collegamento sicuro.
  • Sfruttare le opzioni di sicurezza. Leggiamo quali opzioni di sicurezza offre il nostro dispositivo bluetooth e, come per l’autenticazione, utilizziamole.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Un semplice programmino per vedere chi si connette alla tua rete wireless

Leggi tutto...
Le reti senza fili, più semplicemente reti wireless, sono divenute una gran comodità, soprattutto alla luce della grande diffusione dei dispositivi mobili. Ma d'altra canto non s ...

Come scegliere il firewall

Leggi tutto...
Lo sappiamo tutti internet è una gran comodità che ci permette di fare tante cose, ma è altrettanto vero che ci espone a numerosi pericoli. Una buona regola sarebbe quella di f ...

Come scoprire se il nostro router è stato infettato

Leggi tutto...
Il router di casa è uno dei dispositivi meno protetti da parte degli utenti. Spesso i consumatori si limitano a usare le password impostate di default dal produttore e non aggiornano mai il d ...

Perchè dovrei mettere un server nella mia rete aziendale?

Leggi tutto...
Sono molte le intranet aziendali che ne sono prive, molto spesso la causa è economica, ma sul lungo periodo questo investimento iniziale viene ampiamente ripagato, perché un server permette la condivi ...

La sicurezza nelle reti wireless

Leggi tutto...
Le reti wireless sono ormai ampiamente diffuse, tuttavia introducono rischi supplementari in tema di sicurezza. Se abbiamo una rete wireless, è bene assicurarsi di prendere le precauzioni ido ...

La differenza fra Megabit e Megabyte, come non cadere in errore

Leggi tutto...
Quando si fa riferimento alla capacità di un collegamento dati e, quindi, alla velocità massima per il trasferimento dei dati, come unità di misura si utilizzano i Megabit per s ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...