30.12.2012 Views

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

para la conexión un cifrado mediante el algoritmo SAFER+ [10 y 11], a<strong>de</strong>más <strong>de</strong> un filtrado por la dirección<br />

física <strong>de</strong>l dispositivo (BD_ADDR).<br />

Esta dirección física está <strong>de</strong>finida como un número entero <strong>de</strong> 48 bits que suele representarse en notación<br />

dos puntos hexa<strong>de</strong>cimal con la forma AA:BB:CC:DD:EE:FF, don<strong>de</strong> cada dos dígitos representan un byte <strong>de</strong><br />

la dirección.<br />

Esta dirección es uno <strong>de</strong> los dos elementos más importantes utilizados en la i<strong>de</strong>ntificación <strong>de</strong> dispositivos<br />

Bluetooth, pues nos proporciona información como el fabricante <strong>de</strong>l chip, mediante las listas estándar<br />

elaboradas para los tres primeros bytes.<br />

El siguiente elemento utilizado en la i<strong>de</strong>ntificación <strong>de</strong> los dispositivos es el campo <strong>de</strong> clase <strong>de</strong> servicio y<br />

dispositivo, un número <strong>de</strong> 24 bits que suele representarse en formato hexa<strong>de</strong>cimal, y que es proporcionado<br />

por la capa HCI <strong>de</strong>l protocolo a través <strong>de</strong> los llamados “The General and DeviceSpecific Inquiry Access<br />

Co<strong>de</strong>s” (DIACs).<br />

Po<strong>de</strong>mos <strong>de</strong>sglosar la información <strong>de</strong>l campo <strong>de</strong> la siguiente forma: los primeros once bits contienen<br />

información sobre los servicios ofrecidos, los segundos once bits contienen el tipo general <strong>de</strong>l dispositivo<br />

(Major Device Class, 6 bits) así como el tipo particular (Minor Device Class, 5 bits), y por último los dos bits<br />

finales contienen el campo <strong>de</strong> formato.<br />

Figura 3. Información <strong>de</strong>l campo <strong>de</strong> clase <strong>de</strong> los dispositivos Bluetooth.<br />

4. VULNERABILIDADES BLUETOOTH<br />

Conferência IADIS Ibero-Americana WWW/Internet 2007<br />

Existe un gran número <strong>de</strong> vulnerabilida<strong>de</strong>s documentadas que afectan a diversas implementaciones <strong>de</strong> la<br />

tecnología bluetooth y, sin duda alguna, seguirán apareciendo más en el futuro. Cuando dichas<br />

vulnerabilida<strong>de</strong>s afectan a or<strong>de</strong>nadores personales, su corrección suele ser sencilla, pues si afectan al<br />

anfitrión Bluetooth bastaría con modificar el software, mientras que si afectan al módulo Bluetooth, podría<br />

cambiarse el hardware. Un ejemplo <strong>de</strong> un fallo <strong>de</strong> estas características, que afecta en este caso al controlador<br />

<strong>de</strong> software, sería el presente en la implementación <strong>de</strong> la pila <strong>de</strong> protocolos Bluetooth realizada por la<br />

compañía Widcomm para sistemas Microsoft Windows, que fue <strong>de</strong>scubierto por Kevin Finisterre (miembro<br />

<strong>de</strong>l grupo <strong>de</strong> seguridad “trifinite”) en 2005 [12].<br />

El fallo consiste en la existencia, en la instalación por <strong>de</strong>fecto <strong>de</strong>l software, <strong>de</strong> una clave <strong>de</strong>l registro <strong>de</strong><br />

Windows que habilita el acceso indiscriminado (sin necesidad <strong>de</strong> autenticación ni autorización) al perfil <strong>de</strong><br />

auriculares <strong>de</strong>l dispositivo. Esta circunstancia pue<strong>de</strong> ser aprovechada para realizar un ataque bautizado como<br />

“laptop whisperer attack” que permitiría inyectar audio en el equipo atacado, lo cual ha sido utilizado como<br />

técnica para la sustracción <strong>de</strong> equipos portátiles en aparcamientos <strong>de</strong> empresas cuyos empleados necesitan<br />

utilizar este tipo <strong>de</strong> dispositivos.<br />

Otro ejemplo <strong>de</strong> ataque a or<strong>de</strong>nadores personales (en este caso, or<strong>de</strong>nadores Apple) sería el virus <strong>de</strong>l tipo<br />

gusano InqTana, que aprovecha un fallo <strong>de</strong> seguridad <strong>de</strong>scubierto por Kevin Finisterre en 2006 para inyectar<br />

ficheros en un equipo que implemente una pila <strong>de</strong> protocolos vulnerable y, posteriormente, ejecutar un<br />

“exploit” <strong>de</strong> escalada <strong>de</strong> privilegios y enlazar un terminal remoto a un dispositivo <strong>de</strong> conexión, como un<br />

canal RFCOMM Bluetooth.<br />

Pero el mayor problema radica en la existencia <strong>de</strong> fallos en dispositivos portátiles que utilicen software<br />

embebido, como pue<strong>de</strong>n ser teléfonos móviles, dispositivos smartphone o blackberry. En este caso, un fallo<br />

<strong>de</strong>l módulo Bluetooth sería realmente complicado <strong>de</strong> resolver por el problema que supone la sustitución <strong>de</strong><br />

125

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!