Di tanto in tanto si diffondono in Rete preoccupanti notizie relative a rischi più o meno elevati alla sicurezza degli utenti a causa di vulnerabilità di smartphone, smartwatch ed altri dispositivi elettronici e l’ultima della serie riguarda la connettività Bluetooth.

Questa tecnologia è ormai divenuta parte integrante della nostra quotidianità, essendo utilizzata in praticamente qualsiasi tipo di device, dai telefoni agli orologi, dai mouse alle tastiere, dalle smart TV agli altoparlanti ma in pochi si preoccupano della sua sicurezza.

Nuovo rischio per la sicurezza del Bluetooth

Ebbene, un gruppo di ricercatori dell’University of California San Diego (UCSD) si è concentrato sul rilevamento dei marker digitali emessi dai dispositivi che comunicano con Bluetooth Low Energy (o BLE), standard che è stato progettato per ridurre il consumo energetico (a volte anche l’1% del Bluetooth tradizionale) e che, proprio per tale ragione, spesso è usato per consentire ai dispositivi di trasmettere costantemente.

I ricercatori, invece di tentare di violare la crittografia dei dati all’interno del segnale, si sono concentrati sull’identificazione delle caratteristiche uniche del segnale radio trasmesso: tutti i trasmettitori wireless hanno una variazione del segnale che può essere unica per ogni telefono e queste imperfezioni possono essere isolate dai dati sottostanti, creando una sorta di impronta digitale univoca per il dispositivo di trasmissione.

Bluetooth BLE

I ricercatori hanno quindi provato a sfruttare questa impronta digitale univoca per capire se possa essere sfruttata da un malintenzionato per subentrare in una comunicazione tra due device e sostituirsi a uno di essi e non sembra che sia una cosa così semplice (ad esempio, con Google Pixel 5 non sono stati riscontrati problemi di sicurezza).

A ogni modo, chi è davvero preoccupato di essere rintracciato può affidarsi ad un semplice rimedio: spegnere il Bluetooth. Se siete curiosi di saperne di più su questo studio, potete trovare tutta la documentazione seguendo questo link.