30.12.2012 Views

HACKING BLUETOOTH - Seguridad Mobile

HACKING BLUETOOTH - Seguridad Mobile

HACKING BLUETOOTH - Seguridad Mobile

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>HACKING</strong> <strong>BLUETOOTH</strong><br />

SEGURIDAD EN TELÉFONOS MÓVILES<br />

ALBERTO MORENO TABLADO<br />

elblogdegospel@gmail.com


INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />

IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />

VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />

MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>


ESTÁNDAR <strong>BLUETOOTH</strong><br />

DEFINICIÓN DE <strong>BLUETOOTH</strong><br />

¿QUÉ ES <strong>BLUETOOTH</strong>?: Bluetooth es la especificación que define un estándar global de<br />

comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz<br />

y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de<br />

comunicaciones móviles y estáticos.<br />

ETIMOLOGÍA: El nombre Bluetooth procede del rey danés del siglo X<br />

llamado Harald Blatand (traducido como Harold Bluetooth), conocido por<br />

unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el<br />

proceso de cristianización de la sociedad vikinga.<br />

HISTORIA:<br />

- 1994: Primeros estudios de Ericsson para comunicaciones inalámbricas<br />

- 1998: Se funda el SIG Bluetooth<br />

- 1999: Especificación Bluetooth 1.0<br />

- Posteriormente, sucesivas versiones: 1.1, 1.2 y 2.0.


ESTÁNDAR <strong>BLUETOOTH</strong><br />

ESPECIFICACIÓN DE <strong>BLUETOOTH</strong><br />

FRECUENCIA DE RADIO: Bluetooth trabaja a 2.4 GHz de la banda ISM disponible a nivel<br />

mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal<br />

entre dispositivos Bluetooth.<br />

POTENCIA DE TRANSMISIÓN: se divide en 3 clases de productos:<br />

• Clase 1: 100 mW, con un rango de ~100 m. También 125 – 150m.<br />

• Clase 2: 2.5 mW, con un rango de ~10 m.<br />

• Clase 3: 1 mW, con un rango de ~1 m.<br />

TOPOLOGÍA DE RED:<br />

• Bluetooth es una tecnología de redes PAN (Personal Area Network)<br />

• Comunicación stand-alone a nivel mundial entre dos dispositivos<br />

• Hasta 8 dispositivos se pueden conectar formando una Piconet<br />

• La unión de varias Piconets se denomina Scatternet<br />

DOS TIPOS DE ENLACES:<br />

• Enlace asíncrono sin conexión (ACL) para transmisión de datos.<br />

• Enlace síncrono orientado a conexión (SCO) para tráfico de audio + datos.


ESTÁNDAR <strong>BLUETOOTH</strong><br />

DISPOSITIVOS <strong>BLUETOOTH</strong><br />

<strong>BLUETOOTH</strong> presente en multitud de dispositivos de la vida cotidiana:


ESTÁNDAR <strong>BLUETOOTH</strong><br />

PILA DE PROTOCOLOS <strong>BLUETOOTH</strong><br />

2 ZONAS:<br />

• MÓDULO Bluetooth: Encargado del interfaz de radiofrecuencia<br />

• HOST Bluetooth: Encargado de las capas superiores de enlace y aplicación<br />

Host Bluetooth<br />

(software)<br />

Módulo Bluetooth<br />

(hardware)


ESTÁNDAR <strong>BLUETOOTH</strong><br />

BLUEZ: LA PILA DE PROTOCOLOS <strong>BLUETOOTH</strong> PARA LINUX<br />

Sobre la pila de protocolos específicos de Bluetooth cada fabricante puede implementar su<br />

capa de protocolos de aplicación propietarios.<br />

• Windows Stacks: Widcomm, Toshiba, Microsoft Windows XP, IVT Bluesoleil<br />

• Linux Stacks: BlueZ, OpenBT, Affix (Nokia)<br />

BlueZ, adecuada para auditoría de seguridad en dispositivos Bluetooth<br />

• Proyecto Open Source http://www.bluez.org<br />

• Incluye un conjunto de herramientas para funciones Bluetooth<br />

• Bluepin: Gestión de suminitro del PIN en emparejamientos<br />

• Hciconfig: Configuración de dispositivos Bluetooth locales<br />

• Hcidump: Sniffer local de tráfico HCI<br />

• Hcitool: Gestión del descubrimiento y enlace con otros dispositivos<br />

• L2ping: Envío de solicitudes echo request a nivel L2CAP<br />

• Rfcomm: Gestión de conexiones RFCOMM<br />

• Sdptool: Gestión de SDP y descubrimiento de servicios Bluetooth<br />

• Proporciona librerías para el desarrollo de aplicaciones<br />

• bluez-libs-devel


ESTÁNDAR <strong>BLUETOOTH</strong><br />

MECANISMOS DE SEGURIDAD EN <strong>BLUETOOTH</strong><br />

� AUTENTICACIÓN: es el proceso por el cual un dispositivo Bluetooth verifica su identidad en<br />

otro dispositivo para poder acceder a los servicios que ofrece.<br />

• EMPAREJAMIENTO DE DISPOSITIVOS:<br />

• Intercambio de PIN<br />

• Generación de la clave de enlace (linkkey)<br />

� AUTORIZACIÓN: es el procedimiento que determina los derechos que tiene un dispositivo<br />

Bluetooth para acceder a los servicios que ofrece un sistema.<br />

• Se gestiona mediante LISTA DE DISPOSITIVOS DE CONFIANZA<br />

• DISPOSITIVOS DE CONFIANZA: acceso sin restricciones<br />

• DISPOSITIVOS NO CONFIABLES: requieren autorización<br />

� CIFRADO DE DATOS: garantiza la confidencialidad de la<br />

información transmitida sobre un enlace Bluetooth<br />

• CLAVE DE CIFRADO


ESTÁNDAR <strong>BLUETOOTH</strong><br />

COMANDOS AT<br />

Los COMANDOS AT GSM son un juego de instrucciones codificadas que permiten configurar<br />

el teléfono móvil.<br />

• Basados en los comandos AT - Hayes para configuración de modems (1977)<br />

• Permiten establecer una configuración en el terminal y enviarle instrucciones a ejecutar<br />

• El soporte viene dado por el equipo, los comandos son ejecutados con independencia<br />

del canal de comunicaciones: Bluetooth, IrDA, Puerto Serie, …<br />

• En Bluetooth se accede a la capa de comandos AT a través de RFCOMM<br />

• Algunos ejemplos:<br />

• AT+CGMI: Identificación del fabricante<br />

• AT+CGMM: Identificación del modelo<br />

• AT+CPBR=1: Devuelve la primera entrada en la agenda de contactos<br />

• AT+CPBS=“MC”;+CPBR=1: Devuelve la última llamada perdida<br />

• AT+CMGR=1: Devuelve el primer mensaje SMS en bandeja de entrada<br />

• ATD619000000;: Realiza una llamada de voz a un número de teléfono<br />

• AT+CCFC=0,3,+34619000000,145,7: Configura un desvío de llamadas<br />

• Implementación de los comandos AT en los teléfonos se hace por bloques:<br />

• Bloque básico: Información y configuración del terminal, llamadas.<br />

• Bloque de gestión de la agenda de contactos: leer, añadir, eliminar, …<br />

• Bloque de gestión de mensajes SMS: leer, eliminar, enviar, …


ESTÁNDAR <strong>BLUETOOTH</strong><br />

COMANDOS AT<br />

• Una sesión de comandos AT sigue el modelo petición / respuesta


INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />

IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />

VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />

MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>


IDENTIFICACIÓN DE DISPOSITIVOS<br />

¿QUÉ SE ENTIENDE POR “IDENTIFICACIÓN”?<br />

La IDENTIFICACIÓN DE DISPOSITIVOS comprende el conjunto de actividades que permiten<br />

obtener información relevante de un dispositivo Bluetooth remoto.<br />

� INFORMACIÓN PÚBLICA:<br />

• Estado de visibilidad del dispositivo: Visible / Oculto<br />

• Nombre del dispositivo<br />

• Fabricante del chip Bluetooth<br />

• Naturaleza del equipo<br />

• Servicios ofrecidos por el dispositivo / Perfiles Bluetooth disponibles<br />

� INFORMACIÓN IMPLÍCITA:<br />

• Marca y modelo del dispositivo


IDENTIFICACIÓN DE DISPOSITIVOS<br />

INFORMACIÓN PÚBLICA DEL DISPOSITIVO (1)<br />

DETECCIÓN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del<br />

radio de cobertura de nuestro módulo Bluetooth.<br />

� DETECCIÓN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE<br />

• Responsabilidad de la capa HCI<br />

• El equipo origen envía paquetes inquiry y se mantiene en espera<br />

• Los equipos destino en modo visible cambian a estado inquiry_response y envían una<br />

respuesta con su dirección MAC y otros parámetros<br />

• Los equipos destino en modo oculto nunca entran en modo inquiry_response<br />

� DETECCIÓN DE DISPOSITIVOS EN MODO OCULTO O NON DISCOVERABLE<br />

• Que no se vea no significa que no esté ahí<br />

• Ciertos paquetes Bluetooth obligan al dispositivo que los recibe a devolver una<br />

respuesta independientemente de su estado de visibilidad<br />

(Ejemplo: La función de resolución de nombre: hci_read_remote_name)<br />

• Técnica: Ataque por fuerza bruta a un rango de direcciones MAC<br />

- Redfang


IDENTIFICACIÓN DE DISPOSITIVOS<br />

INFORMACIÓN PÚBLICA DEL DISPOSITIVO (3)<br />

IDENTIFICACIÓN DEL TIPO DE DISPOSITIVO<br />

• Naturaleza del equipo<br />

• Cada dispositivo incorpora en la cabecera de nivel Banda Base de sus paquetes el<br />

campo Class of Device, que consta de dos subcampos:<br />

• MAJOR DEVICE CLASSES: identifica el tipo genérico de dispositivo<br />

• MINOR DEVICE CLASSES: identifica el tipo específico de dispositivo<br />

• Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband


IDENTIFICACIÓN DE DISPOSITIVOS<br />

INFORMACIÓN PÚBLICA DEL DISPOSITIVO (4)<br />

EJEMPLO DE IDENTIFICACIÓN DEL TIPO DE DISPOSITIVO<br />

MAJOR MINOR<br />

Nº bit: 23 22 21 20 19 18 17 16 15 14 13 | 12 11 10 09 08 07 | 06 05 04 03 02 | 01 00<br />

Valor: 0 0 1 1 0 0 1 0 0 0 0 | 0 0 0 0 1 0 | 0 0 1 0 1 |0 0<br />

0x320114<br />

representado en binario es<br />

001100100000000100010100


IDENTIFICACIÓN DE DISPOSITIVOS<br />

INFORMACIÓN PÚBLICA DEL DISPOSITIVO (5)<br />

DESCUBRIMIENTO DE SERVICIOS: Capacidad de buscar y encontrar servicios disponibles<br />

en dispositivos Bluetooth. A través de los servicios, dos dispositivos pueden ejecutar<br />

aplicaciones comunes e intercambiar datos. Responsabilidad del SDP (Service Discovery<br />

Protocol)<br />

� SERVICE CLASS (Clase de servicio)<br />

• Describe los servicios genéricos soportados por un dispositivo<br />

• A través del campo Class of Service<br />

• Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband


IDENTIFICACIÓN DE DISPOSITIVOS<br />

INFORMACIÓN PÚBLICA DEL DISPOSITIVO (6)<br />

� SERVICE RECORD (Registro de servicio)<br />

• Describe los atributos de un determinado servicio: nombre, descripción, canal, …<br />

• 2 tipos de operaciones SDP relacionadas con el descubrimiento de servicios:<br />

• Búsqueda de servicios: encontrar dispositivos que ofrecen un servicio<br />

• Enumeración de servicios: conocer los servicios que ofrece un dispositivo


IDENTIFICACIÓN DE DISPOSITIVOS<br />

BLUEZSCANNER<br />

BLUEZSCANNER es un sencillo escáner de dispositivos Bluetooth basado en BlueZ<br />

Se distribuye libremente bajo licencia GNU.<br />

Implementa las siguientes funciones:<br />

• Descubrimiento de dispositivos Bluetooth cercanos<br />

• Resolución del nombre de dispositivo<br />

• Fabricante del chip Bluetooth incorporado<br />

• Identificación de la naturaleza del equipo<br />

• Descubrimiento de servicios / perfiles bluetooth<br />

Más info: el Blog de Gospel


DEMO 1<br />

BLUEZSCANNER


INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />

IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />

VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />

MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>


ATAQUES A TELÉFONOS MÓVILES<br />

¿POR QUÉ ES IMPORTANTE CUIDAR LA SEGURIDAD?<br />

EL TELÉFONO MÓVIL...<br />

� INSTRUMENTO INDISPENSABLE DE COMUNICACIÓN CON OTRAS PERSONAS<br />

• Necesidad de disponibilidad en todo momento<br />

• Realizar / recibir llamadas<br />

• Enviar / recibir SMS<br />

� CONTIENE INFORMACIÓN CONFIDENCIAL<br />

• Agenda de contactos (nº de teléfonos e incluso direcciones)<br />

• Mensajes SMS/MMS con contenidos personales<br />

• Calendario de citas<br />

• Multimedia: fotografías, videos, grabaciones de voz, ...<br />

• Nuevos contenidos y mayor capacidad: emails, contraseñas almacenadas, ...<br />

RIESGOS<br />

• Consumo del saldo: llamadas de voz, GPRS, envío de SMS, ...<br />

• Acceso a información confidencial: lectura, modificación, borrado.<br />

• Inutilización temporal del terminal (Denial of Service)


ATAQUES A TELÉFONOS MÓVILES<br />

TIPOS DE ATAQUES<br />

� BLUESNARFING:<br />

• Snarf: Acceso, robo, copia de ficheros de datos del teléfono móvil<br />

• Agenda de contactos, calendario de citas, imágenes, ...<br />

� EJECUCIÓN DE COMANDOS AT<br />

• Precedente: Ataque Bluebug<br />

• Comandos AT, juego de instrucciones que permiten configurar el teléfono<br />

• Permiten realizar llamadas, acceso a agenda de contactos y mensajes SMS, …<br />

• Control total del terminal, equivale a obtener una shell de comandos en un PC<br />

� ATAQUES DoS<br />

• Denial of Service (Denegación de Servicio)<br />

• Generalmente se deben a desbordamientos de búfer: Ping of the Death, ...<br />

• Inutilización temporal del teléfono: bloqueo, reinicio del terminal o cuelgue de servicios<br />

� SPAM / BLUEJACKING<br />

• Envío de archivos sin consentimiento: vCard, publicidad comercial, ...<br />

• Requiere autorización para recibir el archivo, se puede evitar<br />

• Más que un “ataque” es una molestia, si se padece en exceso


ATAQUES A TELÉFONOS MÓVILES<br />

TIPOS DE ATAQUES<br />

1) ATAQUES A LOS PRIMEROS TELÉFONOS MÓVILES <strong>BLUETOOTH</strong><br />

• Vulnerabilidades basadas en implementación incorrecta de los fabricantes<br />

• Ataque BLUESNARF<br />

• Ataque BLUEBUG<br />

• Ataque HELOMOTO<br />

2) ATAQUES A TELÉFONOS MÓVILES <strong>BLUETOOTH</strong> ACTUALES<br />

• No hay vulnerabilidades importantes, los fabricantes se preocupan<br />

• Tendencia actual: Saltarse las mecanismos de seguridad de Bluetooth<br />

• Ataque BLUELINE<br />

• Ataque BLUE MAC SPOOFING


ATAQUES A TELÉFONOS MÓVILES<br />

ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUESNARF<br />

El ataque BLUESNARF se basa en la extracción de archivos de un teléfono móvil Bluetooth<br />

a través del Perfil de Carga de Objetos (OBEX Object Push) sin autorización del usuario<br />

propietario.<br />

El Perfil de Carga de Objetos (OPUSH, Object Push Profile) permite la carga y descarga de<br />

objetos de datos entre dispositivos Bluetooth.<br />

La vulnerabilidad se basa en una implementación incorrecta del Perfil de Carga de Objetos,<br />

que carece de mecanismos de autenticación y autorización, y que permite a un atacante<br />

descargarse archivos de nombre conocido, como la agenda de contactos almacenada en el<br />

terminal o el calendario de citas.


ATAQUES A TELÉFONOS MÓVILES<br />

ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUEBUG<br />

BLUEBUG es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM<br />

a un canal oculto sin necesidad de autenticación y ejecutar comandos AT en el teléfono<br />

comprometido.<br />

Explotando esta vulnerabilidad, un atacante podría realizar las siguientes funciones:<br />

• Información básica: Marca, modelo, IMEI, …<br />

• Llamadas de voz, desvío de llamadas, …<br />

• Agenda de contactos: Leer, escribir, borrar, …<br />

• Agenda de llamadas: Últimas llamadas perdidas, recibidas o realizadas.<br />

• SMS: Leer bandeja de entrada, escribir y enviar, borrar, …


DEMO 2<br />

ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUEBUG


ATAQUES A TELÉFONOS MÓVILES<br />

ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: HELOMOTO<br />

HELOMOTO es un ataque que sólo afecta a teléfonos móviles Motorola<br />

La vulnerabilidad se basa en una implementación incorrecta de la gestión de la lista de<br />

dispositivos de confianza.<br />

El ataque se desarrolla del siguiente modo:<br />

� El atacante inicia una conexión al Perfil de Carga de Objetos (OBEX Object Push) con la<br />

intención de enviar una tarjeta de visita o vCard.<br />

� De forma automática el dispositivo atacante es añadido a la lista de dispositivos de confianza<br />

del terminal, aunque la conexión no finalice con éxito.<br />

� Con su equipo incluido en la lista de dispositivos de confianza, el atacante puede conectarse a<br />

perfiles que requieran autorización, como el Perfil de Pasarela de Voz (Voice Gateway Profile).<br />

� Una vez establecida la conexión con el Perfil de Pasarela de Audio, el atacante puede acceder<br />

a la ejecución de comandos AT en el teléfono móvil.


ATAQUES A TELÉFONOS MÓVILES<br />

ATAQUES A TELÉFONOS MÓVILES ACTUALES<br />

En los teléfonos móviles actuales la seguridad se visto mejorada notablemente:<br />

� Casi la totalidad de los servicios requiere autenticación. Las excepciones son algunos servicios<br />

en los que se omite este nivel de seguridad por comodidad del modelo de uso, como el Perfil de<br />

Carga de Objetos (OBEX Object Push) o el Perfil de Pasarela de Voz (Voice Gateway Profile).<br />

� Todos los servicios requieren autorización. Si un dispositivo no confiable intenta conectarse a<br />

cualquier servicio, el usuario recibirá una notificación en pantalla para que autorice dicha<br />

conexión explícitamente.<br />

� Algunos modelos, como los nuevos teléfonos móviles Motorola, deniegan automáticamente<br />

cualquier intento de conexión proveniente de cualquier equipo no incluido en el histórico de<br />

dispositivos conectados anteriormente.<br />

TENDENCIA ACTUAL: Intentar saltarse los mecanismos de seguridad de Bluetooth<br />

• Engañando al usuario para que autorice la conexión: Ataque BLUELINE<br />

• Suplantando a otros equipos de confianza: Ataque BLUE MAC SPOOFING


ATAQUES A TELÉFONOS MÓVILES<br />

ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE<br />

BLUELINE es un ataque que afecta a teléfonos móviles Motorola como RAZR o PEBL<br />

El objetivo del ataque BLUELINE es saltarse la autorización de acceso al Perfil de Pasarela de<br />

Voz (Voice Gateway Profile) y poder ejecutar comandos AT en el teléfono móvil.<br />

En los teléfonos móviles actuales, el mecanismo de autorización exige que todo dispositivo no<br />

confiable sea autorizado explícitamente por el usuario para permitir el acceso a los servicios que<br />

requieran este nivel de seguridad.


ATAQUES A TELÉFONOS MÓVILES<br />

ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE<br />

El ataque BLUELINE permite provocar una falsificación o spoofing del interfaz sustituyendo el<br />

mensaje original por un texto malicioso capaz de engañar al usuario.<br />

La falsificación se consigue explotando un tratamiento incorrecto del juego de caracteres en el<br />

sistema operativo al incluir el carácter de escape 0x0d en el nombre del dispositivo atacante.<br />

hciconfig hci0 name `perl -e 'print<br />

"Pulse\x0daceptar\x0dpara\x0ddeshabilitar\x0dsilencio\x0d\x0d"'`<br />

Si el usuario cae en el engaño, aceptará la conexión al Perfil de Pasarela de Voz y el atacante<br />

dispondrá de autorización para ejecutar comandos AT en el terminal.


DEMO 3<br />

ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE


ATAQUES A TELÉFONOS MÓVILES<br />

ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUE MAC SPOOFING<br />

El ataque BLUE MAC SPOOFING permite a un atacante suplantar la identidad de un dispositivo<br />

de confianza para atacar un teléfono móvil y utilizar sus credenciales para acceder a servicios<br />

que requieren autenticación y/o autorización.<br />

El ataque BLUE MAC SPOOFING se puede desarrollar en dos niveles:<br />

• Suplantación de la dirección MAC de un<br />

dispositivo de confianza para acceder a<br />

servicios que requieren autorización.<br />

• Suplantación de la dirección MAC de un<br />

dispositivo de confianza y obtención de la<br />

clave de enlace (linkkey), generada durante<br />

el emparejamiento del dispositivo suplantado<br />

con el teléfono móvil, para acceder a servicios<br />

que requieren autenticación.<br />

El principal inconveniente es que los adaptadores<br />

Bluetooth convencionales no permiten modificar la<br />

dirección MAC del módulo.


DEMO 4<br />

ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE


INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />

IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />

VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />

MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>


MARKETING DE PROXIMIDAD<br />

¿ESO QUÉ ES LO QUE ES?<br />

Se denomina MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong> al envío de<br />

contenidos de información y publicidad a teléfonos móviles Bluetooth.<br />

• Marca corporativas: Estrategia de promoción y publicidad<br />

• Instituciones: Envío de información en puntos de interés general<br />

• Se sitúan HotSpots en puntos estratégicos de elevado tránsito de personas<br />

• Alcance de ~100m<br />

• Se envían archivos a través del Perfil de Carga de Objetos (OBEX Object Push)<br />

• No necesita autenticación, los usuarios sólo deben autorizar el envío<br />

• Los objetos de información son de diversa naturaleza:<br />

• Archivos de texto<br />

• Imágenes<br />

• Archivos de audio y tonos<br />

• Videos<br />

• Paquetes instalables (.sis, .jar, …)<br />

• Algunos HotSpots inteligentes son capaces de identificar la marca y el modelo del teléfono<br />

objetivo y adaptar el contenido del objeto a los formatos soportados


IDENTIFICACIÓN DE DISPOSITIVOS<br />

BLUEZSPAMMER<br />

BLUEZSPAMMER es un sencillo HotSpot basado en BlueZ capaz de enviar archivos a<br />

teléfonos móviles Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push)<br />

Se distribuye libremente bajo licencia GNU.<br />

Implementa las siguientes funciones:<br />

• Descubrimiento de dispositivos Bluetooth cercanos<br />

• Filtro de teléfonos móviles y smart phones<br />

• Modo Demo, solo descubre dispositivos susceptibles de recibir spam<br />

• Filtro de códigos MAC de fabricantes de chips Bluetooth<br />

• Envío de archivos a través del Perfil de Carga de Objetos con ObexPush<br />

Más info: el Blog de Gospel


DEMO 5<br />

BLUEZSPAMMER


MARKETING DE PROXIMIDAD<br />

PROYECTO TROYANO <strong>BLUETOOTH</strong><br />

El proyecto persigue el desarrollo de una aplicación troyano para sistemas Symbian Serie s60.<br />

Se trata de un proyecto de desarrollo conjunto de<br />

� El objetivo es concienciar a la gente de que el Marketing de Proximidad puede ser utilizado<br />

como una estrategia de envío masivo de aplicaciones maliciosas y virus.<br />

� Promovemos mantener una actitud prudente a la hora de aceptar envíos a nuestro teléfono<br />

móvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza.<br />

� El proyecto será una Prueba de Concepto, con el fin de demostrar que se podría desarrollar<br />

una aplicación con interfaz amigable pero que por debajo ejecute acciones maliciosas que<br />

perjudiquen al usuario.<br />

� La plataforma de desarrollo será Symbian C++ para teléfonos móviles Serie s60, muy<br />

extendidos.


MARKETING DE PROXIMIDAD<br />

PROYECTO TROYANO <strong>BLUETOOTH</strong><br />

� El interfaz de la aplicación troyano mostrará contenidos de ocio y publicidad de una<br />

importante marca corporativa.<br />

� La acción maliciosa consistirá en:<br />

• Añadir a la lista de dispositivos emparejados en el teléfono móvil objetivo una dirección<br />

MAC predefinida<br />

• Especificar una clave de enlace predefinida<br />

• Marcar esa dirección MAC como dispositivo de confianza<br />

� Si la acción se lleva a cabo con éxito, el atacante podrá utilizar la dirección MAC y clave de<br />

enlace predeterminadas para acceder a servicios del teléfono móvil comprometido sin<br />

necesidad de autenticación o autorización.<br />

Advertencias:<br />

• El desarrollo de la aplicación troyano se realizará con fines didácticos y éticos.<br />

• No se publicará el código fuente de la aplicación, pero sí que se liberará una versión de<br />

Prueba de Concepto capada.


CONCLUSIONES<br />

� Bluetooth es un estándar de comunicaciones robusto y seguro.<br />

� Las fallas de seguridad se encuentran en la implementación de los fabricantes en los<br />

productos que comercializan.<br />

� Con el tiempo, la seguridad mejora y resulta más difícil encontrar vulnerabilidades.<br />

� En caso de encontrar vulnerabilidades, el impacto es muy grande ya que es complicado<br />

proteger los dispositivos Bluetooth mediante parches de actualización.<br />

� RECOMENDACIONES DE SEGURIDAD:<br />

• Desactivar Bluetooth mientras no se utilice<br />

• Configurar el dispositivo en modo oculto, para que no pueda ser descubierto por<br />

atacantes<br />

• No aceptar conexiones de dispositivos no conocidos


LINKS<br />

� el Blog de Gospel<br />

http://gospel.endorasoft.es<br />

� Bluehack: the Spanish Bluetooth Security Group<br />

http://bluehack.endorasoft.es<br />

� Foro de Bluetooth en elhacker.net<br />

http://foro.elhacker.net<br />

� Trifinite Group<br />

http://trifinite.org<br />

� Digital Munition<br />

http://www.digitalmunition.com<br />

� BlueZ: la pila de protocolos Bluetooth oficial para Linux<br />

http://www.bluez.org


DUDAS<br />

¿?

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!