HACKING BLUETOOTH - Seguridad Mobile
HACKING BLUETOOTH - Seguridad Mobile
HACKING BLUETOOTH - Seguridad Mobile
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>HACKING</strong> <strong>BLUETOOTH</strong><br />
SEGURIDAD EN TELÉFONOS MÓVILES<br />
ALBERTO MORENO TABLADO<br />
elblogdegospel@gmail.com
INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />
IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />
VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />
MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>
ESTÁNDAR <strong>BLUETOOTH</strong><br />
DEFINICIÓN DE <strong>BLUETOOTH</strong><br />
¿QUÉ ES <strong>BLUETOOTH</strong>?: Bluetooth es la especificación que define un estándar global de<br />
comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz<br />
y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de<br />
comunicaciones móviles y estáticos.<br />
ETIMOLOGÍA: El nombre Bluetooth procede del rey danés del siglo X<br />
llamado Harald Blatand (traducido como Harold Bluetooth), conocido por<br />
unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el<br />
proceso de cristianización de la sociedad vikinga.<br />
HISTORIA:<br />
- 1994: Primeros estudios de Ericsson para comunicaciones inalámbricas<br />
- 1998: Se funda el SIG Bluetooth<br />
- 1999: Especificación Bluetooth 1.0<br />
- Posteriormente, sucesivas versiones: 1.1, 1.2 y 2.0.
ESTÁNDAR <strong>BLUETOOTH</strong><br />
ESPECIFICACIÓN DE <strong>BLUETOOTH</strong><br />
FRECUENCIA DE RADIO: Bluetooth trabaja a 2.4 GHz de la banda ISM disponible a nivel<br />
mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal<br />
entre dispositivos Bluetooth.<br />
POTENCIA DE TRANSMISIÓN: se divide en 3 clases de productos:<br />
• Clase 1: 100 mW, con un rango de ~100 m. También 125 – 150m.<br />
• Clase 2: 2.5 mW, con un rango de ~10 m.<br />
• Clase 3: 1 mW, con un rango de ~1 m.<br />
TOPOLOGÍA DE RED:<br />
• Bluetooth es una tecnología de redes PAN (Personal Area Network)<br />
• Comunicación stand-alone a nivel mundial entre dos dispositivos<br />
• Hasta 8 dispositivos se pueden conectar formando una Piconet<br />
• La unión de varias Piconets se denomina Scatternet<br />
DOS TIPOS DE ENLACES:<br />
• Enlace asíncrono sin conexión (ACL) para transmisión de datos.<br />
• Enlace síncrono orientado a conexión (SCO) para tráfico de audio + datos.
ESTÁNDAR <strong>BLUETOOTH</strong><br />
DISPOSITIVOS <strong>BLUETOOTH</strong><br />
<strong>BLUETOOTH</strong> presente en multitud de dispositivos de la vida cotidiana:
ESTÁNDAR <strong>BLUETOOTH</strong><br />
PILA DE PROTOCOLOS <strong>BLUETOOTH</strong><br />
2 ZONAS:<br />
• MÓDULO Bluetooth: Encargado del interfaz de radiofrecuencia<br />
• HOST Bluetooth: Encargado de las capas superiores de enlace y aplicación<br />
Host Bluetooth<br />
(software)<br />
Módulo Bluetooth<br />
(hardware)
ESTÁNDAR <strong>BLUETOOTH</strong><br />
BLUEZ: LA PILA DE PROTOCOLOS <strong>BLUETOOTH</strong> PARA LINUX<br />
Sobre la pila de protocolos específicos de Bluetooth cada fabricante puede implementar su<br />
capa de protocolos de aplicación propietarios.<br />
• Windows Stacks: Widcomm, Toshiba, Microsoft Windows XP, IVT Bluesoleil<br />
• Linux Stacks: BlueZ, OpenBT, Affix (Nokia)<br />
BlueZ, adecuada para auditoría de seguridad en dispositivos Bluetooth<br />
• Proyecto Open Source http://www.bluez.org<br />
• Incluye un conjunto de herramientas para funciones Bluetooth<br />
• Bluepin: Gestión de suminitro del PIN en emparejamientos<br />
• Hciconfig: Configuración de dispositivos Bluetooth locales<br />
• Hcidump: Sniffer local de tráfico HCI<br />
• Hcitool: Gestión del descubrimiento y enlace con otros dispositivos<br />
• L2ping: Envío de solicitudes echo request a nivel L2CAP<br />
• Rfcomm: Gestión de conexiones RFCOMM<br />
• Sdptool: Gestión de SDP y descubrimiento de servicios Bluetooth<br />
• Proporciona librerías para el desarrollo de aplicaciones<br />
• bluez-libs-devel
ESTÁNDAR <strong>BLUETOOTH</strong><br />
MECANISMOS DE SEGURIDAD EN <strong>BLUETOOTH</strong><br />
� AUTENTICACIÓN: es el proceso por el cual un dispositivo Bluetooth verifica su identidad en<br />
otro dispositivo para poder acceder a los servicios que ofrece.<br />
• EMPAREJAMIENTO DE DISPOSITIVOS:<br />
• Intercambio de PIN<br />
• Generación de la clave de enlace (linkkey)<br />
� AUTORIZACIÓN: es el procedimiento que determina los derechos que tiene un dispositivo<br />
Bluetooth para acceder a los servicios que ofrece un sistema.<br />
• Se gestiona mediante LISTA DE DISPOSITIVOS DE CONFIANZA<br />
• DISPOSITIVOS DE CONFIANZA: acceso sin restricciones<br />
• DISPOSITIVOS NO CONFIABLES: requieren autorización<br />
� CIFRADO DE DATOS: garantiza la confidencialidad de la<br />
información transmitida sobre un enlace Bluetooth<br />
• CLAVE DE CIFRADO
ESTÁNDAR <strong>BLUETOOTH</strong><br />
COMANDOS AT<br />
Los COMANDOS AT GSM son un juego de instrucciones codificadas que permiten configurar<br />
el teléfono móvil.<br />
• Basados en los comandos AT - Hayes para configuración de modems (1977)<br />
• Permiten establecer una configuración en el terminal y enviarle instrucciones a ejecutar<br />
• El soporte viene dado por el equipo, los comandos son ejecutados con independencia<br />
del canal de comunicaciones: Bluetooth, IrDA, Puerto Serie, …<br />
• En Bluetooth se accede a la capa de comandos AT a través de RFCOMM<br />
• Algunos ejemplos:<br />
• AT+CGMI: Identificación del fabricante<br />
• AT+CGMM: Identificación del modelo<br />
• AT+CPBR=1: Devuelve la primera entrada en la agenda de contactos<br />
• AT+CPBS=“MC”;+CPBR=1: Devuelve la última llamada perdida<br />
• AT+CMGR=1: Devuelve el primer mensaje SMS en bandeja de entrada<br />
• ATD619000000;: Realiza una llamada de voz a un número de teléfono<br />
• AT+CCFC=0,3,+34619000000,145,7: Configura un desvío de llamadas<br />
• Implementación de los comandos AT en los teléfonos se hace por bloques:<br />
• Bloque básico: Información y configuración del terminal, llamadas.<br />
• Bloque de gestión de la agenda de contactos: leer, añadir, eliminar, …<br />
• Bloque de gestión de mensajes SMS: leer, eliminar, enviar, …
ESTÁNDAR <strong>BLUETOOTH</strong><br />
COMANDOS AT<br />
• Una sesión de comandos AT sigue el modelo petición / respuesta
INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />
IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />
VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />
MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>
IDENTIFICACIÓN DE DISPOSITIVOS<br />
¿QUÉ SE ENTIENDE POR “IDENTIFICACIÓN”?<br />
La IDENTIFICACIÓN DE DISPOSITIVOS comprende el conjunto de actividades que permiten<br />
obtener información relevante de un dispositivo Bluetooth remoto.<br />
� INFORMACIÓN PÚBLICA:<br />
• Estado de visibilidad del dispositivo: Visible / Oculto<br />
• Nombre del dispositivo<br />
• Fabricante del chip Bluetooth<br />
• Naturaleza del equipo<br />
• Servicios ofrecidos por el dispositivo / Perfiles Bluetooth disponibles<br />
� INFORMACIÓN IMPLÍCITA:<br />
• Marca y modelo del dispositivo
IDENTIFICACIÓN DE DISPOSITIVOS<br />
INFORMACIÓN PÚBLICA DEL DISPOSITIVO (1)<br />
DETECCIÓN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del<br />
radio de cobertura de nuestro módulo Bluetooth.<br />
� DETECCIÓN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE<br />
• Responsabilidad de la capa HCI<br />
• El equipo origen envía paquetes inquiry y se mantiene en espera<br />
• Los equipos destino en modo visible cambian a estado inquiry_response y envían una<br />
respuesta con su dirección MAC y otros parámetros<br />
• Los equipos destino en modo oculto nunca entran en modo inquiry_response<br />
� DETECCIÓN DE DISPOSITIVOS EN MODO OCULTO O NON DISCOVERABLE<br />
• Que no se vea no significa que no esté ahí<br />
• Ciertos paquetes Bluetooth obligan al dispositivo que los recibe a devolver una<br />
respuesta independientemente de su estado de visibilidad<br />
(Ejemplo: La función de resolución de nombre: hci_read_remote_name)<br />
• Técnica: Ataque por fuerza bruta a un rango de direcciones MAC<br />
- Redfang
IDENTIFICACIÓN DE DISPOSITIVOS<br />
INFORMACIÓN PÚBLICA DEL DISPOSITIVO (3)<br />
IDENTIFICACIÓN DEL TIPO DE DISPOSITIVO<br />
• Naturaleza del equipo<br />
• Cada dispositivo incorpora en la cabecera de nivel Banda Base de sus paquetes el<br />
campo Class of Device, que consta de dos subcampos:<br />
• MAJOR DEVICE CLASSES: identifica el tipo genérico de dispositivo<br />
• MINOR DEVICE CLASSES: identifica el tipo específico de dispositivo<br />
• Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband
IDENTIFICACIÓN DE DISPOSITIVOS<br />
INFORMACIÓN PÚBLICA DEL DISPOSITIVO (4)<br />
EJEMPLO DE IDENTIFICACIÓN DEL TIPO DE DISPOSITIVO<br />
MAJOR MINOR<br />
Nº bit: 23 22 21 20 19 18 17 16 15 14 13 | 12 11 10 09 08 07 | 06 05 04 03 02 | 01 00<br />
Valor: 0 0 1 1 0 0 1 0 0 0 0 | 0 0 0 0 1 0 | 0 0 1 0 1 |0 0<br />
0x320114<br />
representado en binario es<br />
001100100000000100010100
IDENTIFICACIÓN DE DISPOSITIVOS<br />
INFORMACIÓN PÚBLICA DEL DISPOSITIVO (5)<br />
DESCUBRIMIENTO DE SERVICIOS: Capacidad de buscar y encontrar servicios disponibles<br />
en dispositivos Bluetooth. A través de los servicios, dos dispositivos pueden ejecutar<br />
aplicaciones comunes e intercambiar datos. Responsabilidad del SDP (Service Discovery<br />
Protocol)<br />
� SERVICE CLASS (Clase de servicio)<br />
• Describe los servicios genéricos soportados por un dispositivo<br />
• A través del campo Class of Service<br />
• Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband
IDENTIFICACIÓN DE DISPOSITIVOS<br />
INFORMACIÓN PÚBLICA DEL DISPOSITIVO (6)<br />
� SERVICE RECORD (Registro de servicio)<br />
• Describe los atributos de un determinado servicio: nombre, descripción, canal, …<br />
• 2 tipos de operaciones SDP relacionadas con el descubrimiento de servicios:<br />
• Búsqueda de servicios: encontrar dispositivos que ofrecen un servicio<br />
• Enumeración de servicios: conocer los servicios que ofrece un dispositivo
IDENTIFICACIÓN DE DISPOSITIVOS<br />
BLUEZSCANNER<br />
BLUEZSCANNER es un sencillo escáner de dispositivos Bluetooth basado en BlueZ<br />
Se distribuye libremente bajo licencia GNU.<br />
Implementa las siguientes funciones:<br />
• Descubrimiento de dispositivos Bluetooth cercanos<br />
• Resolución del nombre de dispositivo<br />
• Fabricante del chip Bluetooth incorporado<br />
• Identificación de la naturaleza del equipo<br />
• Descubrimiento de servicios / perfiles bluetooth<br />
Más info: el Blog de Gospel
DEMO 1<br />
BLUEZSCANNER
INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />
IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />
VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />
MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>
ATAQUES A TELÉFONOS MÓVILES<br />
¿POR QUÉ ES IMPORTANTE CUIDAR LA SEGURIDAD?<br />
EL TELÉFONO MÓVIL...<br />
� INSTRUMENTO INDISPENSABLE DE COMUNICACIÓN CON OTRAS PERSONAS<br />
• Necesidad de disponibilidad en todo momento<br />
• Realizar / recibir llamadas<br />
• Enviar / recibir SMS<br />
� CONTIENE INFORMACIÓN CONFIDENCIAL<br />
• Agenda de contactos (nº de teléfonos e incluso direcciones)<br />
• Mensajes SMS/MMS con contenidos personales<br />
• Calendario de citas<br />
• Multimedia: fotografías, videos, grabaciones de voz, ...<br />
• Nuevos contenidos y mayor capacidad: emails, contraseñas almacenadas, ...<br />
RIESGOS<br />
• Consumo del saldo: llamadas de voz, GPRS, envío de SMS, ...<br />
• Acceso a información confidencial: lectura, modificación, borrado.<br />
• Inutilización temporal del terminal (Denial of Service)
ATAQUES A TELÉFONOS MÓVILES<br />
TIPOS DE ATAQUES<br />
� BLUESNARFING:<br />
• Snarf: Acceso, robo, copia de ficheros de datos del teléfono móvil<br />
• Agenda de contactos, calendario de citas, imágenes, ...<br />
� EJECUCIÓN DE COMANDOS AT<br />
• Precedente: Ataque Bluebug<br />
• Comandos AT, juego de instrucciones que permiten configurar el teléfono<br />
• Permiten realizar llamadas, acceso a agenda de contactos y mensajes SMS, …<br />
• Control total del terminal, equivale a obtener una shell de comandos en un PC<br />
� ATAQUES DoS<br />
• Denial of Service (Denegación de Servicio)<br />
• Generalmente se deben a desbordamientos de búfer: Ping of the Death, ...<br />
• Inutilización temporal del teléfono: bloqueo, reinicio del terminal o cuelgue de servicios<br />
� SPAM / BLUEJACKING<br />
• Envío de archivos sin consentimiento: vCard, publicidad comercial, ...<br />
• Requiere autorización para recibir el archivo, se puede evitar<br />
• Más que un “ataque” es una molestia, si se padece en exceso
ATAQUES A TELÉFONOS MÓVILES<br />
TIPOS DE ATAQUES<br />
1) ATAQUES A LOS PRIMEROS TELÉFONOS MÓVILES <strong>BLUETOOTH</strong><br />
• Vulnerabilidades basadas en implementación incorrecta de los fabricantes<br />
• Ataque BLUESNARF<br />
• Ataque BLUEBUG<br />
• Ataque HELOMOTO<br />
2) ATAQUES A TELÉFONOS MÓVILES <strong>BLUETOOTH</strong> ACTUALES<br />
• No hay vulnerabilidades importantes, los fabricantes se preocupan<br />
• Tendencia actual: Saltarse las mecanismos de seguridad de Bluetooth<br />
• Ataque BLUELINE<br />
• Ataque BLUE MAC SPOOFING
ATAQUES A TELÉFONOS MÓVILES<br />
ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUESNARF<br />
El ataque BLUESNARF se basa en la extracción de archivos de un teléfono móvil Bluetooth<br />
a través del Perfil de Carga de Objetos (OBEX Object Push) sin autorización del usuario<br />
propietario.<br />
El Perfil de Carga de Objetos (OPUSH, Object Push Profile) permite la carga y descarga de<br />
objetos de datos entre dispositivos Bluetooth.<br />
La vulnerabilidad se basa en una implementación incorrecta del Perfil de Carga de Objetos,<br />
que carece de mecanismos de autenticación y autorización, y que permite a un atacante<br />
descargarse archivos de nombre conocido, como la agenda de contactos almacenada en el<br />
terminal o el calendario de citas.
ATAQUES A TELÉFONOS MÓVILES<br />
ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUEBUG<br />
BLUEBUG es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM<br />
a un canal oculto sin necesidad de autenticación y ejecutar comandos AT en el teléfono<br />
comprometido.<br />
Explotando esta vulnerabilidad, un atacante podría realizar las siguientes funciones:<br />
• Información básica: Marca, modelo, IMEI, …<br />
• Llamadas de voz, desvío de llamadas, …<br />
• Agenda de contactos: Leer, escribir, borrar, …<br />
• Agenda de llamadas: Últimas llamadas perdidas, recibidas o realizadas.<br />
• SMS: Leer bandeja de entrada, escribir y enviar, borrar, …
DEMO 2<br />
ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUEBUG
ATAQUES A TELÉFONOS MÓVILES<br />
ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: HELOMOTO<br />
HELOMOTO es un ataque que sólo afecta a teléfonos móviles Motorola<br />
La vulnerabilidad se basa en una implementación incorrecta de la gestión de la lista de<br />
dispositivos de confianza.<br />
El ataque se desarrolla del siguiente modo:<br />
� El atacante inicia una conexión al Perfil de Carga de Objetos (OBEX Object Push) con la<br />
intención de enviar una tarjeta de visita o vCard.<br />
� De forma automática el dispositivo atacante es añadido a la lista de dispositivos de confianza<br />
del terminal, aunque la conexión no finalice con éxito.<br />
� Con su equipo incluido en la lista de dispositivos de confianza, el atacante puede conectarse a<br />
perfiles que requieran autorización, como el Perfil de Pasarela de Voz (Voice Gateway Profile).<br />
� Una vez establecida la conexión con el Perfil de Pasarela de Audio, el atacante puede acceder<br />
a la ejecución de comandos AT en el teléfono móvil.
ATAQUES A TELÉFONOS MÓVILES<br />
ATAQUES A TELÉFONOS MÓVILES ACTUALES<br />
En los teléfonos móviles actuales la seguridad se visto mejorada notablemente:<br />
� Casi la totalidad de los servicios requiere autenticación. Las excepciones son algunos servicios<br />
en los que se omite este nivel de seguridad por comodidad del modelo de uso, como el Perfil de<br />
Carga de Objetos (OBEX Object Push) o el Perfil de Pasarela de Voz (Voice Gateway Profile).<br />
� Todos los servicios requieren autorización. Si un dispositivo no confiable intenta conectarse a<br />
cualquier servicio, el usuario recibirá una notificación en pantalla para que autorice dicha<br />
conexión explícitamente.<br />
� Algunos modelos, como los nuevos teléfonos móviles Motorola, deniegan automáticamente<br />
cualquier intento de conexión proveniente de cualquier equipo no incluido en el histórico de<br />
dispositivos conectados anteriormente.<br />
TENDENCIA ACTUAL: Intentar saltarse los mecanismos de seguridad de Bluetooth<br />
• Engañando al usuario para que autorice la conexión: Ataque BLUELINE<br />
• Suplantando a otros equipos de confianza: Ataque BLUE MAC SPOOFING
ATAQUES A TELÉFONOS MÓVILES<br />
ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE<br />
BLUELINE es un ataque que afecta a teléfonos móviles Motorola como RAZR o PEBL<br />
El objetivo del ataque BLUELINE es saltarse la autorización de acceso al Perfil de Pasarela de<br />
Voz (Voice Gateway Profile) y poder ejecutar comandos AT en el teléfono móvil.<br />
En los teléfonos móviles actuales, el mecanismo de autorización exige que todo dispositivo no<br />
confiable sea autorizado explícitamente por el usuario para permitir el acceso a los servicios que<br />
requieran este nivel de seguridad.
ATAQUES A TELÉFONOS MÓVILES<br />
ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE<br />
El ataque BLUELINE permite provocar una falsificación o spoofing del interfaz sustituyendo el<br />
mensaje original por un texto malicioso capaz de engañar al usuario.<br />
La falsificación se consigue explotando un tratamiento incorrecto del juego de caracteres en el<br />
sistema operativo al incluir el carácter de escape 0x0d en el nombre del dispositivo atacante.<br />
hciconfig hci0 name `perl -e 'print<br />
"Pulse\x0daceptar\x0dpara\x0ddeshabilitar\x0dsilencio\x0d\x0d"'`<br />
Si el usuario cae en el engaño, aceptará la conexión al Perfil de Pasarela de Voz y el atacante<br />
dispondrá de autorización para ejecutar comandos AT en el terminal.
DEMO 3<br />
ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE
ATAQUES A TELÉFONOS MÓVILES<br />
ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUE MAC SPOOFING<br />
El ataque BLUE MAC SPOOFING permite a un atacante suplantar la identidad de un dispositivo<br />
de confianza para atacar un teléfono móvil y utilizar sus credenciales para acceder a servicios<br />
que requieren autenticación y/o autorización.<br />
El ataque BLUE MAC SPOOFING se puede desarrollar en dos niveles:<br />
• Suplantación de la dirección MAC de un<br />
dispositivo de confianza para acceder a<br />
servicios que requieren autorización.<br />
• Suplantación de la dirección MAC de un<br />
dispositivo de confianza y obtención de la<br />
clave de enlace (linkkey), generada durante<br />
el emparejamiento del dispositivo suplantado<br />
con el teléfono móvil, para acceder a servicios<br />
que requieren autenticación.<br />
El principal inconveniente es que los adaptadores<br />
Bluetooth convencionales no permiten modificar la<br />
dirección MAC del módulo.
DEMO 4<br />
ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE
INTRODUCCIÓN AL ESTÁNDAR <strong>BLUETOOTH</strong><br />
IDENTIFICACIÓN DE DISPOSITIVOS <strong>BLUETOOTH</strong><br />
VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES<br />
MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong>
MARKETING DE PROXIMIDAD<br />
¿ESO QUÉ ES LO QUE ES?<br />
Se denomina MARKETING DE PROXIMIDAD BASADO EN <strong>BLUETOOTH</strong> al envío de<br />
contenidos de información y publicidad a teléfonos móviles Bluetooth.<br />
• Marca corporativas: Estrategia de promoción y publicidad<br />
• Instituciones: Envío de información en puntos de interés general<br />
• Se sitúan HotSpots en puntos estratégicos de elevado tránsito de personas<br />
• Alcance de ~100m<br />
• Se envían archivos a través del Perfil de Carga de Objetos (OBEX Object Push)<br />
• No necesita autenticación, los usuarios sólo deben autorizar el envío<br />
• Los objetos de información son de diversa naturaleza:<br />
• Archivos de texto<br />
• Imágenes<br />
• Archivos de audio y tonos<br />
• Videos<br />
• Paquetes instalables (.sis, .jar, …)<br />
• Algunos HotSpots inteligentes son capaces de identificar la marca y el modelo del teléfono<br />
objetivo y adaptar el contenido del objeto a los formatos soportados
IDENTIFICACIÓN DE DISPOSITIVOS<br />
BLUEZSPAMMER<br />
BLUEZSPAMMER es un sencillo HotSpot basado en BlueZ capaz de enviar archivos a<br />
teléfonos móviles Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push)<br />
Se distribuye libremente bajo licencia GNU.<br />
Implementa las siguientes funciones:<br />
• Descubrimiento de dispositivos Bluetooth cercanos<br />
• Filtro de teléfonos móviles y smart phones<br />
• Modo Demo, solo descubre dispositivos susceptibles de recibir spam<br />
• Filtro de códigos MAC de fabricantes de chips Bluetooth<br />
• Envío de archivos a través del Perfil de Carga de Objetos con ObexPush<br />
Más info: el Blog de Gospel
DEMO 5<br />
BLUEZSPAMMER
MARKETING DE PROXIMIDAD<br />
PROYECTO TROYANO <strong>BLUETOOTH</strong><br />
El proyecto persigue el desarrollo de una aplicación troyano para sistemas Symbian Serie s60.<br />
Se trata de un proyecto de desarrollo conjunto de<br />
� El objetivo es concienciar a la gente de que el Marketing de Proximidad puede ser utilizado<br />
como una estrategia de envío masivo de aplicaciones maliciosas y virus.<br />
� Promovemos mantener una actitud prudente a la hora de aceptar envíos a nuestro teléfono<br />
móvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza.<br />
� El proyecto será una Prueba de Concepto, con el fin de demostrar que se podría desarrollar<br />
una aplicación con interfaz amigable pero que por debajo ejecute acciones maliciosas que<br />
perjudiquen al usuario.<br />
� La plataforma de desarrollo será Symbian C++ para teléfonos móviles Serie s60, muy<br />
extendidos.
MARKETING DE PROXIMIDAD<br />
PROYECTO TROYANO <strong>BLUETOOTH</strong><br />
� El interfaz de la aplicación troyano mostrará contenidos de ocio y publicidad de una<br />
importante marca corporativa.<br />
� La acción maliciosa consistirá en:<br />
• Añadir a la lista de dispositivos emparejados en el teléfono móvil objetivo una dirección<br />
MAC predefinida<br />
• Especificar una clave de enlace predefinida<br />
• Marcar esa dirección MAC como dispositivo de confianza<br />
� Si la acción se lleva a cabo con éxito, el atacante podrá utilizar la dirección MAC y clave de<br />
enlace predeterminadas para acceder a servicios del teléfono móvil comprometido sin<br />
necesidad de autenticación o autorización.<br />
Advertencias:<br />
• El desarrollo de la aplicación troyano se realizará con fines didácticos y éticos.<br />
• No se publicará el código fuente de la aplicación, pero sí que se liberará una versión de<br />
Prueba de Concepto capada.
CONCLUSIONES<br />
� Bluetooth es un estándar de comunicaciones robusto y seguro.<br />
� Las fallas de seguridad se encuentran en la implementación de los fabricantes en los<br />
productos que comercializan.<br />
� Con el tiempo, la seguridad mejora y resulta más difícil encontrar vulnerabilidades.<br />
� En caso de encontrar vulnerabilidades, el impacto es muy grande ya que es complicado<br />
proteger los dispositivos Bluetooth mediante parches de actualización.<br />
� RECOMENDACIONES DE SEGURIDAD:<br />
• Desactivar Bluetooth mientras no se utilice<br />
• Configurar el dispositivo en modo oculto, para que no pueda ser descubierto por<br />
atacantes<br />
• No aceptar conexiones de dispositivos no conocidos
LINKS<br />
� el Blog de Gospel<br />
http://gospel.endorasoft.es<br />
� Bluehack: the Spanish Bluetooth Security Group<br />
http://bluehack.endorasoft.es<br />
� Foro de Bluetooth en elhacker.net<br />
http://foro.elhacker.net<br />
� Trifinite Group<br />
http://trifinite.org<br />
� Digital Munition<br />
http://www.digitalmunition.com<br />
� BlueZ: la pila de protocolos Bluetooth oficial para Linux<br />
http://www.bluez.org
DUDAS<br />
¿?