Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Superjager escriba una noticia?

Bluetooth: Hackers del aire cercano

07/05/2009 23:01 1 Comentarios Lectura: ( palabras)

Tal vez no lo sepas, pero un hacker puede acceder a tu palm, notebook y/o celular, ver o borrar los archivos, enviarte un virus y hasta escuchar las conversaciones telefónicas.

Vamos con nuestro celular o PDA con Bluetooth a almorzar a un restaurante, una persona con un notebook, también con Bluetooth, podría acceder a los datos de la Pocket PC o interceptar la comunicación y escuchar todo lo que estamos hablando por el teléfono móvil. Suena intimidante pero no hay que temer, sólo tomar algunas simples precauciones que, por desconocimiento, generalmente no se toman.

Cada vez más común en los dispositivos electrónicos: Teléfonos celulares, Palms, notebooks, mouses, teclados, impresoras, scanners, auriculares, reproductores de MP3…la lista de los dispositivos con Bluetooth cada vez es más extensa. Sin embargo, pocos saben que utilizando este tipo de conexiones podemos caer en manos de un hacker y sufrir ataques de varios tipos.

“Bluetooth es seguro, el protocolo es seguro, pero los problemas surgen por utilizar está tecnología sin autentificación y sin encriptación. Con saber el número de PIN, pueden acceder a tu dispositivo y el inconveniente es que, de acuerdo al equipo, este número puede ser cambiado o no”.

¿Qué es Bluetooth?

Bluetooth no es ni más ni menos que una tecnología inalámbrica que utiliza, para lograr una comunicación e intercambiar información, las radiofrecuencias. Se caracteriza y diferencia de los demás sistemas inalámbricos (Wireless por ejemplo), por ser de alcance reducido –unos pocos metros- y por consumir poca energía, perteneciendo a una nueva clase de redes denominadas PAN (Personal Area Network o Redes Personales).

Un poco de Historia...

Bluetooth surgió por el año 1994 como un proyecto por parte de muchas empresas de telecomunicaciones y electrónica. Su nombre tan peculiar, deriva de un rey de Dinamarca y Noruega “Harold Bluetooth” donde logro la unificación de las tribus de Dinamarca y Noruega. A esto se lo asocia que la tecnología Bluetooth también intenta unificar diferentes dispositivos (computadoras, PDAs, celulares), para que convivan en un mismo medio.

A favor de la tecnología Infrarroja, Bluetooth no necesita de un campo visual entre emisor y receptor para que se logre una comunicación, permitiendo una mayor movilidad de trabajo entre dispositivos.

 

 

Comparación señal infrarroja con bluetooth

Ya se habían desarrollado tecnologías para la comunicación de dispositivos a corta distancia, como el Infrarrojo que es la que se usa, por ejemplo, en los controles remotos de televisores, DVD, equipos de audio, etc.

Bluetooth a favor de la tecnología IR, no necesita de un campo visual entre emisor y receptor para que se logre una comunicación, permitiendo una mayor movilidad de trabajo entre dispositivos.

¿Como funciona?

Esquema Piconet

Ya mencionado anteriormente, la tecnología Bluetooth crea un enlace inalámbrico de corto alcance y bajo consumo de energía.

• Trabaja en la frecuencia 2.4Ghz y dividido en diferentes sub-bandas.

• Realiza Comunicaciones Sincrónicas y Asincrónicas: Se puede lograr una tasa de transferencia de 1Mbps (en condiciones físicas ideales). Dependiendo los dispositivos que estén interconectados, la comunicación podrá ser Sincrónica o Asincrónica.

Ejemplo: Si se realiza la comunicación por Bluetooth entre una computadora y un Scanner, es conveniente que la comunicación sea Asincrónica, ya que la totalidad de datos que envía el Scanner a la computadora es mayor que la viceversa, logrando una comunicación más adecuada. No pasaría lo mismo entre dos dispositivos que se transmitan voz, donde ambos tendrán que tener la misma velocidad.

• Utiliza el mismo encapsulamiento de datos que se usa en Redes Ethernet, donde hay un paquete de datos con un encabezado y una cola. En el encabezado figurará el próximo salto de banda que se realizará en la próxima comunicación.

• El dispositivo Bluetooth consta de un transmisor-receptor, (encargado de modular y demodular señales) y un chip que procesará toda la información llamado Link Controller.

• El Link Controller hará todas las tareas de manejo de los protocolos utilizados, manejo de sub-bandas y encriptación de datos.

• Habrá un dispositivo funcionando como Maestro, mientras otro como esclavo, pudiendo haber hasta 8 dispositivos comunicándose simultáneamente, formando lo que se conoce como una Piconet.

• Piconet no es ni más ni menos, una forma de llamar a estas “mini redes”. Pico (chico) Net (red).

¿Como se las Clasifica?

Clasificación Bluetooth

A las conexiones Bluetooth se las clasifica por su clase, habiendo tres:

Clase 3: Alcance entre 10cm y 1metro

Clase 2: Alcance hasta 10 metros

Clase 1: Alcance hasta 100 metros

Estos alcances, como en todas las transmisiones de radiofrecuencia, dependerán de:

• Obstáculos y medios físicos por donde se propagen las ondas (paredes, muebles, gente, otros equipos)

• Interferencias con otros dispositivos inalámbricos

• Nivel de batería de un dispositivo móvil

Como en casi todas las cosas, Bluetooth tiene sus normas, que representan ni mas ni menos sus especificaciones técnicas como también versiones. Estas Normas, son las que deberán cumplir a rajatabla los fabricantes.

Entre ellas, la más usada la Version 1.2, que tiene diversas mejoras a sus antecesoras siendo también compatib

Seguridad: Los dispositivos con Bluetooth tienen básicamente dos estados o modos posibles:

Modo Descubrimiento - Modo No Descubrimiento

Cabe mencionar que si algún dispositivo se encuentra en modo No Descubrimiento, igualmente puede ser mapeado siempre y cuando el atacante conozca la Mac Address (BD_ADDR) pero esto es más complejo.

Modelos de Seguridad de los dispositivos Bluetooth:

Modo 1: Sin seguridad (Modo Default): Por defecto, los dispositivos que utilizan Bluetooth vienen configurados con los mecanismos de autenticación y cifrado deshabilidatos.

Modo 2: Aplicación/ Nivel Servicio: El acceso a servicios y dispositivos es controlado por un Gestor de Seguridad que a través de las políticas de seguridad y los niveles de confianza se pueden gestionar los accesos de aplicaciones con diferentes requerimientos de seguridad que operen en paralelo. Otra característica importante de este modo es que no hay ninguna codificación adicional de PIN o claves.

Técnicamente, este modelo de seguridad ocurre en la capa L2CAP, nivel de servicios. Primero se establece un canal entre el nivel LM y el de L2CAP y recién entonces se inicializan los parámetros de seguridad.

Modo 3: Autenticación vía PIN/ Seguridad a nivel MAC/ Encriptación: Este es el modo recomendado de utilización de la tecnología Bluetooth para reducir los riesgos de un ataque. Ocurre a nivel de Link y todas las rutinas se corren internamente en el chip Bluetooth por lo que nada se transmite en texto plano.

A diferencia del Modo 2, los procedimientos de seguridad se inician antes de establecer algún canal y el cifrado se basa en la autenticación PIN y seguridad MAC. Básicamente, comparte una clave de enlace (clave de link) secreta entre dos dispositivos. Para generar esta clave, se usa un procedimiento de “paring” cuando los dos dispositivos se comunican por primera vez.

Cómo se conectan los dispositivos Bluetooth entre sí: ¿Qué es el Paring?

Para comprender el proceso de Paring o Emparejamiento, debemos aclarar que por defecto, la comunicación Bluetooth no se valida de manera tal que cualquier dispositivo puede o podría comunicarse con cualquier otro. Un dispositivo Bluetooth se autentifica con otro si requiere utilizar un determinado servicio (por ejemplo, marcación por MODEM, manos libres).

La autentificación se realiza mediante un PIN (el código puede ser formado por una cadena de valores alfanuméricos de hasta 16 caracteres de longitud) y, los códigos ingresados por el usuario, tanto en el dispositivo cliente como así también en el receptor de la señal, deberán ser exactamente el mismo.

Al finalizar este proceso correctamente, ambos dispositivos generan una clave de enlace la cual puede almacenarse en el propio equipo o en un aparato de almacenamiento externo. Dicha clave será utilizada la siguiente vez que se comuniquen ambos dispositivos Bluetooth sin la necesidad de la intervención de los usuarios para que coloquen nuevamente sus contraseñas salvo que, por diversas razones, alguno de los equipos pierda la clave: en ese caso, el proceso de Paring o emparejamiento deberá realizarse por completo nuevamente.

Buscando un dispositivo bluetooth desde Linux

Los ataques más comunes

Desde principios de 2003, comenzaron a hacerse públicas algunas debilidades que afectaban directamente a esta tecnología: A través de una computadora, se pueden descubrir todos los dispositivos con Bluetooth que estén en el alcance del atacante. Asimismo, a través de la dirección Mac Address pueden identificar los datos del fabricante y el modelo del equipo en cuestión obteniendo nuestro código PIN (si es continúa con los valores preestablecidos de fábrica).

Con el número de PIN, el atacante puede emparejar su dispositivo con el nuestro y en el caso de un celular: escuchar nuestras conversaciones, llamar a un número determinado, contestar las llamadas, ver la agenda telefónica. Por otro lado, si estaríamos hablando de una PDA o un Notebook, podrían enviarnos archivos, virus, borrar datos, leer información confidencial, claves, etc.

¿Cómo nos protegemos?

Aqui algunos consejos simples pero muy útiles para que nuestro dispositivo con Bluetooth no caiga en manos indeseadas:

1- Activar el Bluetooth de nuestro dispositivo únicamente a la hora de utilizar esta tecnología que además sirve para optimizar el rendimiento de la batería.

2- Una vez que se encuentre encendido, emplear el Bluetooth en modo NO DESCUBRIMIENTO.

3- En el caso de que el dispositivo lo permita, deshabilitar las funciones de Bluetooth (MODEM, manos libres, transferencia de datos, etc) que no vayamos a usar.

4- Cambiar los valores de autentificación de fábrica colocando un código PIN seguro alfanumérico que puede ser de hasta 16 caracteres. Además, encriptar la conexión.

Los tipos de ataques y sus características

War Nibling: Mediante esta herramienta descubierta por la gente de Atstake se pueden descubrir todos los dispositivos Bluetooth que estén en el alcance del atacante.

BluePrinting: Es una técnica de Fingerprinting pero de dispositivos Bluetooth, que permite detectar básicamente los datos del Fabricante y modelo del dispositivo a través de la dirección Mac Address (compuesta por 6 bytes): los primeros 3 indican el fabricante y los restantes el modelo. Las herramientas para estos ataques buscan dispositivos que se encuentren en Modo Descubrimiento, toma las direcciones Mac, y la compara contra la base de firmas que posee determinando así el Fabricante del dispositivo y su modelo.

 

Enviando un archivo

BlueBug  Es una vulnerabilidad que fue encontrada en varios teléfonos celulares con interfaz Bluetooth. Permite enviar comandos AT al celular, a través de un canal encubierto de la tecnología Bluetooth, permitiendo al atacante:

-Extraer del celular la agenda telefónica y calendario entre otros

-Modificar o Borrar entradas en el calendario, o en los contactos telefónicos

-Enviar un mensaje SMS desde el celular comprometido

-Provocar que el celular comprometido, realice llamadas telefónicas a los

números que el atacante desee.

BlueSnarfing: Este es el ataque que se aprovecha del bluebug, y básicamente permite, extraer información de un celular, en vez de colocarla, varios equipos son vulnerables a este ataque (Nokia 6310,6310i y varios otros).

Dispositivo Bluetooth modificado para mayor alcance

En agosto de 2004, lograron llevar mas allá los limites de alcance de un dispositivo clase uno, logrando extraer y modificar la agenda telefónica y el calendario de un teléfono celular a una distancia de 1,78 Km. Utilizando una Laptop bajo Linux (Con todas las librerías de Bluetooth), con un adaptador USB Bluetooth modificado (Clase 1) y una antena direccional cuyo objetivo era un Celular Nokia 6310 Dispositivo (Clase 2)

BlueSmack: Es un ataque de Denegación de servicio que aprovecha las debilidades en la implementación de Bluetooth, mas puntualmente en L2CAP. Permite mal formar un requerimiento causando que el dispositivo se cuelgue o se reinicie sin necesidad de establecer un conexión previa.

Es similar al conocido ping de la muerte, l2ping es una funcionalidad que esta presente en las librerías Bluez, de Linux, y permiten a una atacante a especificar el tamaño del paquete a enviar

BlueBump: Su fin es robar la link-key del teléfono de la victima, para establecer posteriores conexiones, sin que esta lo note y aparentando ser un dispositivo confiable. Este tipo de ataque incorpora técnicas de Ingeniería social pero fundamentalmente se basa en el beneficio de poder regenerar la link-key mientras la conexión esta establecida

BlueSpam: Es un ataque basado en la búsqueda de dispositivos en Modo Descubrimiento, a los cuales luego les enviará mensajes arbitrarios creados por el atacante. Este tipo de ataques no requiere la interacción por parte de la victima para recibir el spam

BlueJacking: Es el ataque quizás más inofensivo pero desde el cual se han sentado muchas bases para nuevos ataques. Consiste en conectarse a un dispositivo Bluetooth y colocarle imágenes, mensajes o contactos al dueño del dispositivo. También es utilizado para realizar ingeniería social y utilizarla en complemento con otro tipo de ataques que requieran que los equipos estén aparejados.

Cracking BT PIN: Tal cual sucede, en 802.11, la implementación de los algoritmos de encripción y seguridad, poseen importantes debilidades. En el caso de Bluetooth, este contiene varios elementos, como el management de llaves de encripción y autenticación basada en un PIN los cuales son utilizados en el proceso de Paring y la utilización de estos reside en la decisión del usuario. El algoritmo que brinda seguridad a estas tecnologías es SAFER+, este es un algoritmo simétrico de encripción por bloque, que permite la utilización de llaves de 128, 192 y 256, para el caso el algoritmo utilizado es Safer+ de 128bits.

Entonces, un atacante podría, interceptar el PIN durante el proceso de paring de dos dispositivos, para luego poder monitorear toda la conversación

El proceso de Cracking de PIN demora 0,06 Milésimas de segundo en un Pentiun IV 3Ghz (PIN 4 Dígitos).

Conclusión:

Las nuevas tecnologías, traen asociadas cientos de riesgos y amenazas para las que muchas veces las empresas, no esta preparadas, y lo que es peor, a veces ni siquiera estan preparadas

Muchas corporaciones, dan a sus directivos estos dispositivos, sin tener en

cuenta los riesgos asociados a los que se expone la información contenida en ellos, es por esto que hay que crear la conciencia necesaria y tomar medidas que permitan mitigar los riesgos asociados.

La creatividad, es una de las herramientas de ataque, contra la que muy pocos desarrollan contramedidas.

Espero que esta información les sea de ayuda a nuestros usuarios.

Todo esta información fue recopilada de diferentes sitios gracias a la ayuda del Google. Si tienen alguna duda sobre este tema nuestro fiel Google será su mejor herramienta.

Hunter


Sobre esta noticia

Autor:
Superjager (3 noticias)
Visitas:
42455
Tipo:
Suceso
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

×
¿Desea borrar este comentario?
Borrar
0
+ -
Responder

alexander (22/01/2014)

muy buena la informacion , graxias