geração (semi)automática de metadados - Universidad Autónoma ...
geração (semi)automática de metadados - Universidad Autónoma ...
geração (semi)automática de metadados - Universidad Autónoma ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
ISBN: 978–972–8924–45-4 © 2007 IADIS<br />
los componentes <strong>de</strong> este tipo <strong>de</strong> dispositivos compactos. Pero un fallo en el anfitrión Bluetooth también sería<br />
problemático <strong>de</strong> solventar, en tanto en cuanto el software se encuentra embebido en el propio dispositivo a<br />
través <strong>de</strong>l firmware, cuyo código es cerrado y propietario. Si tenemos en cuenta que gran parte <strong>de</strong> los<br />
problemas <strong>de</strong> seguridad <strong>de</strong> Bluetooth son <strong>de</strong>bidos a implementaciones <strong>de</strong>fectuosas <strong>de</strong> los propios fabricantes,<br />
y que dichos fallos obtienen muy poca publicidad en el ámbito público, más allá <strong>de</strong> los círculos<br />
especializados; nos encontramos con que los problemas relacionados con el software <strong>de</strong> los dispositivos<br />
portátiles suelen perdurar durante la vida útil <strong>de</strong> los mismos.<br />
La mayoría <strong>de</strong> los fallos Bluetooth se sirven principalmente <strong>de</strong> implementaciones erróneas o <strong>de</strong>fectuosas<br />
<strong>de</strong> los fabricantes <strong>de</strong>l dispositivo, así como <strong>de</strong> cierta dosis <strong>de</strong> ingeniería social para lograr que los usuarios <strong>de</strong><br />
dichos terminales realicen alguna acción potencialmente peligrosa sin percatarse <strong>de</strong> ello. El objetivo suele<br />
ser, en la práctica totalidad <strong>de</strong> los casos, obtener una línea <strong>de</strong> conexión RFCOMM <strong>de</strong> puerto serie virtual,<br />
<strong>de</strong>s<strong>de</strong> la que pueda alcanzarse el nivel <strong>de</strong> comandos AT <strong>de</strong> la pila <strong>de</strong> protocolos. Los comandos AT, que se<br />
utilizan para el control <strong>de</strong>l dispositivo mediante ór<strong>de</strong>nes remotas, permiten literalmente obtener el dominio<br />
absoluto <strong>de</strong>l terminal en cuestión; por lo que la obtención <strong>de</strong> dicha conexión equivale al más alto nivel <strong>de</strong><br />
compromiso <strong>de</strong>l sistema posible.<br />
Así, encontramos un amplio abanico <strong>de</strong> ataques que han sido probados y <strong>de</strong>mostrados sobre una gran<br />
variedad <strong>de</strong> dispositivos comerciales: BlueBug permite obtener una conexión RFCOMM <strong>de</strong>s<strong>de</strong> la que enviar<br />
comandos AT; BlueBump permite obtener una clave <strong>de</strong> emparejamiento <strong>de</strong> forma ilícita; Bluechop<br />
implementa una <strong>de</strong>negación <strong>de</strong> servicio sobre re<strong>de</strong>s <strong>de</strong> tipo piconet; Bluedump permite obtener las claves <strong>de</strong><br />
emparejamiento <strong>de</strong> una conexión entre terminales ajenos; Bluejacking permite enviar mensajes anónimos<br />
mediante Bluetooth; Blueline permite obtener una línea RFCOMM a través <strong>de</strong>l perfil <strong>de</strong> carga <strong>de</strong> objetos<br />
OBEX; Bluesmack permite realizar una <strong>de</strong>negación <strong>de</strong> servicio a terminales que no manejen correctamente<br />
paquetes <strong>de</strong> solicitud <strong>de</strong> eco L2CAP <strong>de</strong> tamaño elevado; Bluesnarf permite obtener <strong>de</strong>terminados ficheros <strong>de</strong>l<br />
terminal atacado <strong>de</strong> forma ilícita; Bluesnarf++ permite obtener cualquier fichero almacenado en el<br />
dispositivo o un medio <strong>de</strong> almacenamiento <strong>de</strong>l mismo; Bluespoof permite suplantar la i<strong>de</strong>ntidad <strong>de</strong> un<br />
dispositivo Bluetooth; Bluestab permite realizar una <strong>de</strong>negación <strong>de</strong> servicio sobre terminales Nokia <strong>de</strong> la<br />
serie 60 a través <strong>de</strong> la búsqueda <strong>de</strong> dispositivos; Car Whisperer permite espiar conversaciones realizadas a<br />
través <strong>de</strong> dispositivos <strong>de</strong> tipo manos libres; HeloMoto permite obtener control <strong>de</strong> terminales Motorola a<br />
través <strong>de</strong> una conexión RFCOMM obtenida mediante un fallo <strong>de</strong> visualización <strong>de</strong> la información en pantalla;<br />
Nokia OBEX DoS permite realizar una <strong>de</strong>negación <strong>de</strong> servicio a terminales que implementen un servidor <strong>de</strong><br />
ficheros OBEX...<br />
5. DETECCIÓN Y SEGUIMIENTO DE ATACANTES<br />
Un hipotético atacante que <strong>de</strong>see explotar alguna vulnerabilidad Bluetooth en el ámbito <strong>de</strong> una red<br />
corporativa, ten<strong>de</strong>rá a buscar los objetivos más fáciles en primer lugar. La primera medida <strong>de</strong> seguridad a<br />
tomar será la ocultación, siempre que sea posible, <strong>de</strong> los dispositivos lógicos Bluetooth que participen <strong>de</strong> las<br />
conexiones <strong>de</strong> la piconet. Así dificultaremos en gran medida su <strong>de</strong>tección y, por tanto, las posibilida<strong>de</strong>s <strong>de</strong><br />
ataque.<br />
El sistema presentado, bluepot, es un software <strong>de</strong> tipo honeypot [13] que combina características <strong>de</strong> los<br />
subtipos <strong>de</strong> baja y alta interacción, y que opera en el ámbito <strong>de</strong> las re<strong>de</strong>s Bluetooth. El software, escrito en<br />
lenguaje <strong>de</strong> programación C, correrá en uno o varios or<strong>de</strong>nadores personales -preferiblemente servidores con<br />
la potencia <strong>de</strong> proceso necesaria- que ejecuten el sistema operativo GNU/Linux, y se servirá <strong>de</strong> la pila <strong>de</strong><br />
protocolos Bluetooth implementada en el núcleo Linux, BlueZ. Mediante la API <strong>de</strong> <strong>de</strong>sarrollo proporcionada<br />
por las utilida<strong>de</strong>s BlueZ, el software es capaz <strong>de</strong> gestionar una o varias interfases físicas para proporcionar<br />
los servicios necesarios.<br />
Dichos servicios incluyen, entre otros, la falsificación <strong>de</strong> la dirección física <strong>de</strong>l dispositivo (BD_ADDR)<br />
para simular un <strong>de</strong>terminado fabricante <strong>de</strong>l módulo hardware Bluetooth, así como la construcción a medida<br />
<strong>de</strong> paquetes Bluetooth <strong>de</strong>stinados a simular un sistema -real o no- Bluetooth vulnerable. Es posible<br />
personalizar, mediante un fichero <strong>de</strong> configuración, los parámetros en que dicha simulación tendrá lugar, <strong>de</strong><br />
forma que pueda programarse qué dispositivo se está simulando, cuál será su reacción ante <strong>de</strong>terminados<br />
eventos, y en qué medida reaccionará el sistema cuando éstos tengan lugar, pudiendo alertarse al<br />
administrador <strong>de</strong> la red, así como guardar registros <strong>de</strong>tallados con la información <strong>de</strong>l atacante.<br />
126