30.12.2012 Views

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ISBN: 978–972–8924–45-4 © 2007 IADIS<br />

los componentes <strong>de</strong> este tipo <strong>de</strong> dispositivos compactos. Pero un fallo en el anfitrión Bluetooth también sería<br />

problemático <strong>de</strong> solventar, en tanto en cuanto el software se encuentra embebido en el propio dispositivo a<br />

través <strong>de</strong>l firmware, cuyo código es cerrado y propietario. Si tenemos en cuenta que gran parte <strong>de</strong> los<br />

problemas <strong>de</strong> seguridad <strong>de</strong> Bluetooth son <strong>de</strong>bidos a implementaciones <strong>de</strong>fectuosas <strong>de</strong> los propios fabricantes,<br />

y que dichos fallos obtienen muy poca publicidad en el ámbito público, más allá <strong>de</strong> los círculos<br />

especializados; nos encontramos con que los problemas relacionados con el software <strong>de</strong> los dispositivos<br />

portátiles suelen perdurar durante la vida útil <strong>de</strong> los mismos.<br />

La mayoría <strong>de</strong> los fallos Bluetooth se sirven principalmente <strong>de</strong> implementaciones erróneas o <strong>de</strong>fectuosas<br />

<strong>de</strong> los fabricantes <strong>de</strong>l dispositivo, así como <strong>de</strong> cierta dosis <strong>de</strong> ingeniería social para lograr que los usuarios <strong>de</strong><br />

dichos terminales realicen alguna acción potencialmente peligrosa sin percatarse <strong>de</strong> ello. El objetivo suele<br />

ser, en la práctica totalidad <strong>de</strong> los casos, obtener una línea <strong>de</strong> conexión RFCOMM <strong>de</strong> puerto serie virtual,<br />

<strong>de</strong>s<strong>de</strong> la que pueda alcanzarse el nivel <strong>de</strong> comandos AT <strong>de</strong> la pila <strong>de</strong> protocolos. Los comandos AT, que se<br />

utilizan para el control <strong>de</strong>l dispositivo mediante ór<strong>de</strong>nes remotas, permiten literalmente obtener el dominio<br />

absoluto <strong>de</strong>l terminal en cuestión; por lo que la obtención <strong>de</strong> dicha conexión equivale al más alto nivel <strong>de</strong><br />

compromiso <strong>de</strong>l sistema posible.<br />

Así, encontramos un amplio abanico <strong>de</strong> ataques que han sido probados y <strong>de</strong>mostrados sobre una gran<br />

variedad <strong>de</strong> dispositivos comerciales: BlueBug permite obtener una conexión RFCOMM <strong>de</strong>s<strong>de</strong> la que enviar<br />

comandos AT; BlueBump permite obtener una clave <strong>de</strong> emparejamiento <strong>de</strong> forma ilícita; Bluechop<br />

implementa una <strong>de</strong>negación <strong>de</strong> servicio sobre re<strong>de</strong>s <strong>de</strong> tipo piconet; Bluedump permite obtener las claves <strong>de</strong><br />

emparejamiento <strong>de</strong> una conexión entre terminales ajenos; Bluejacking permite enviar mensajes anónimos<br />

mediante Bluetooth; Blueline permite obtener una línea RFCOMM a través <strong>de</strong>l perfil <strong>de</strong> carga <strong>de</strong> objetos<br />

OBEX; Bluesmack permite realizar una <strong>de</strong>negación <strong>de</strong> servicio a terminales que no manejen correctamente<br />

paquetes <strong>de</strong> solicitud <strong>de</strong> eco L2CAP <strong>de</strong> tamaño elevado; Bluesnarf permite obtener <strong>de</strong>terminados ficheros <strong>de</strong>l<br />

terminal atacado <strong>de</strong> forma ilícita; Bluesnarf++ permite obtener cualquier fichero almacenado en el<br />

dispositivo o un medio <strong>de</strong> almacenamiento <strong>de</strong>l mismo; Bluespoof permite suplantar la i<strong>de</strong>ntidad <strong>de</strong> un<br />

dispositivo Bluetooth; Bluestab permite realizar una <strong>de</strong>negación <strong>de</strong> servicio sobre terminales Nokia <strong>de</strong> la<br />

serie 60 a través <strong>de</strong> la búsqueda <strong>de</strong> dispositivos; Car Whisperer permite espiar conversaciones realizadas a<br />

través <strong>de</strong> dispositivos <strong>de</strong> tipo manos libres; HeloMoto permite obtener control <strong>de</strong> terminales Motorola a<br />

través <strong>de</strong> una conexión RFCOMM obtenida mediante un fallo <strong>de</strong> visualización <strong>de</strong> la información en pantalla;<br />

Nokia OBEX DoS permite realizar una <strong>de</strong>negación <strong>de</strong> servicio a terminales que implementen un servidor <strong>de</strong><br />

ficheros OBEX...<br />

5. DETECCIÓN Y SEGUIMIENTO DE ATACANTES<br />

Un hipotético atacante que <strong>de</strong>see explotar alguna vulnerabilidad Bluetooth en el ámbito <strong>de</strong> una red<br />

corporativa, ten<strong>de</strong>rá a buscar los objetivos más fáciles en primer lugar. La primera medida <strong>de</strong> seguridad a<br />

tomar será la ocultación, siempre que sea posible, <strong>de</strong> los dispositivos lógicos Bluetooth que participen <strong>de</strong> las<br />

conexiones <strong>de</strong> la piconet. Así dificultaremos en gran medida su <strong>de</strong>tección y, por tanto, las posibilida<strong>de</strong>s <strong>de</strong><br />

ataque.<br />

El sistema presentado, bluepot, es un software <strong>de</strong> tipo honeypot [13] que combina características <strong>de</strong> los<br />

subtipos <strong>de</strong> baja y alta interacción, y que opera en el ámbito <strong>de</strong> las re<strong>de</strong>s Bluetooth. El software, escrito en<br />

lenguaje <strong>de</strong> programación C, correrá en uno o varios or<strong>de</strong>nadores personales -preferiblemente servidores con<br />

la potencia <strong>de</strong> proceso necesaria- que ejecuten el sistema operativo GNU/Linux, y se servirá <strong>de</strong> la pila <strong>de</strong><br />

protocolos Bluetooth implementada en el núcleo Linux, BlueZ. Mediante la API <strong>de</strong> <strong>de</strong>sarrollo proporcionada<br />

por las utilida<strong>de</strong>s BlueZ, el software es capaz <strong>de</strong> gestionar una o varias interfases físicas para proporcionar<br />

los servicios necesarios.<br />

Dichos servicios incluyen, entre otros, la falsificación <strong>de</strong> la dirección física <strong>de</strong>l dispositivo (BD_ADDR)<br />

para simular un <strong>de</strong>terminado fabricante <strong>de</strong>l módulo hardware Bluetooth, así como la construcción a medida<br />

<strong>de</strong> paquetes Bluetooth <strong>de</strong>stinados a simular un sistema -real o no- Bluetooth vulnerable. Es posible<br />

personalizar, mediante un fichero <strong>de</strong> configuración, los parámetros en que dicha simulación tendrá lugar, <strong>de</strong><br />

forma que pueda programarse qué dispositivo se está simulando, cuál será su reacción ante <strong>de</strong>terminados<br />

eventos, y en qué medida reaccionará el sistema cuando éstos tengan lugar, pudiendo alertarse al<br />

administrador <strong>de</strong> la red, así como guardar registros <strong>de</strong>tallados con la información <strong>de</strong>l atacante.<br />

126

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!