La tecnologia bluetooth

  1. Alessio Arrigoni
  2. Blog
  3. La tecnologia bluetooth

Molti dispositivi elettronici incorporano la tecnologia bluetooth per consentire la comunicazione senza filo con altre apparecchiature. La tecnologia bluetooth è molto utile per favorire l’interconnessione di dispositivi diversi senza l’impaccio di cavi, ma presenta anche diversi rischi per la sicurezza.

Cos’è il Bluetooth?

Bluetooth è una tecnologia che si sta sempre più affermando come standard per la comunicazione senza fili fra dispositivi di diversa natura, come cellulari, computer, PDA, e i loro rispettivi accessori come auricolari, tastiere, antenne satellitari, ecc. La tecnologia bluetooth si basa su frequenze radio a corta portata e i dispositivi che la utilizzano possono comunicare fra loro entro la portata del dispositivo stesso.

Quali sono i rischi per la sicurezza?

Di per sé la tecnologia bluetooth potrebbe essere ragionevolmente sicura. Infatti supporta l’uso dell'autenticazione a chiave e della crittografia. Purtroppo, molti dispositivi bluetooth si affidano solo ad un PlN numerico di quattro cifre anziché a password o passphrases molto più sicure.

Se un malintenzionato “scopre” il nostro dispositivo bluetooth, potrebbe tentare di attaccarlo trasmettendoci una serie di messaggi per sovraccaricarlo, abusare dei servizi del nostro cellulare o, nella peggiore ipotesi, corrompere i nostri dati o “rubarli”. Attività questa che va sotto il nome di “bluesnarfing”. Inoltre, i virus o altri codici malevoli possono sfruttare questa tecnologia per infettare altri dispositivi.

Come proteggersi?

  • Disabilitare il bluetooth quando non lo usiamo. A meno che non stiamo trasferendo informazioni da un dispositivo all’altro, sarebbe bene disabilitare il bluetooth per prevenire gli accessi non autorizzati.
  • Usare il bluetooth in modalità “hidden”. Quando attiviamo il bluetooth, assicuriamoci che sia in modalità nascosta (hidden) in modo da impedire ad altri di riconoscere il nostro dispositivo. Ciò non ci impedisce di operare. Si possono “collegare” dispositivi in maniera da poterli trovare anche se sono hidden. Anche se, per esempio, un telefonino e una cuffietta, per individuarli devono essere inizialmente in modalità discovered, una volta collegati, si riconosceranno sempre, senza aver bisogno di riscoprire la connessione.
  • Fare attenzione dove usiamo il bluetooth. Fare attenzione all’ambiente circostante quando operiamo in modalità discovered. Per esempio, se siamo “in un hotspot wireless pubblico” vi è un grosso rischio che qualcun'altro possa intercettare il nostro collegamento.
  • Valutare la propria configurazione di sicurezza. La maggior parte dei dispositivi offrono una varietà di caratteristiche che possiamo adeguare ai nostri bisogni e requisiti. Tuttavia, abilitando determinate caratteristiche può renderci più vulnerabili ad essere attaccati, perciò disabilitare tutte le caratteristiche o collegamenti bluetooth inutili. Esaminiamo le nostre configurazioni, specialmente quelle di sicurezza e selezioniamo le opzioni che soddisfano le nostre esigenze senza esporci a rischi elevati. Assicuriamoci che tutte le nostre connessioni bluetooth siano configurate per avere un collegamento sicuro.
  • Sfruttare le opzioni di sicurezza. Leggiamo quali opzioni di sicurezza offre il nostro dispositivo bluetooth e, come per l’autenticazione, utilizziamole.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Differenza fra modem e router

Leggi tutto...
Quasi tutti i fornitori di servizi internet offrono il noleggio o l'acquisto a rate del loro modem/router. Questa è sempre un'inutile spesa che non conviene mai accettare a meno che n ...

Protocolli di posta elettronica: differenza fra POP3 e IMAP

Leggi tutto...
POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del for ...

Come trovare una rete wi-fi

Leggi tutto...
Ormai le reti wi-fi sono all'ordine del giorno, ed ovunque ci spostiamo troviamo se ne trovano parecchie.Questa è una conseguenza forzata dell'enorme diffusione dei dispositivi mobili che non potrebbe ...

La sicurezza nelle reti wireless

Leggi tutto...
Sempre più diffuse, una gran comodità, soprattutto per quando si è in giro, perché permettono di collegarsi ad internet senza bisogno di alcun cavo. Molto utili soprattut ...

Come scegliere il firewall

Leggi tutto...
Lo sappiamo tutti internet è una gran comodità che ci permette di fare tante cose, ma è altrettanto vero che ci espone a numerosi pericoli. Una buona regola sarebbe quella di f ...

Cos'è una VPN e quali sono i vantaggi del suo utilizzo

Leggi tutto...
Spesso ne sentiamo parlare, ma sappiamo veramente cos'è una VPN e soprattutto quali sono i vantaggi, oserei dire enormi ancor prima di aver detto che cos'è e quali sono i benef ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...