About Taringa!

Popular channels

Ojo con el Bluetooth (Seguridad)

Desde principios de 2003, comenzaron a hacerse públicas algunas debilidades que afectaban directamente a esta tecnología: A través de una computadora, se pueden descubrir todos los dispositivos con Bluetooth que estén en el alcance del atacante. Asimismo, a través de la dirección Mac Address pueden identificar los datos del fabricante y el modelo del equipo en cuestión obteniendo nuestro código PIN (si es continúa con los valores preestablecidos de fábrica).

Con el número de PIN, el atacante puede emparejar su dispositivo con el nuestro y en el caso de un celular: escuchar nuestras conversaciones, llamar a un número determinado, contestar las llamadas, ver la agenda telefónica. Por otro lado, si estaríamos hablando de una PDA o un Notebook, podrían enviarnos archivos, virus, borrar datos, leer información confidencial, claves, etc.

¿Cómo nos protegemos?
1- Activar el Bluetooth de nuestro dispositivo únicamente a la hora de utilizar esta tecnología que además sirve para optimizar el rendimiento de la batería.
2- Una vez que se encuentre encendido, emplear el Bluetooth en modo NO DESCUBRIMIENTO.
3- En el caso de que el dispositivo lo permita, deshabilitar las funciones de Bluetooth (MODEM, manos libres, transferencia de datos, etc) que no vayamos a usar.
4- Cambiar los valores de autentificación de fábrica colocando un código PIN seguro alfanumérico que puede ser de hasta 16 caracteres. Además, encriptar la conexión.

Seguridad:
Los dispositivos con Bluetooth tienen básicamente dos estados o modos posibles:
Modo Descubrimiento - Modo No Descubrimiento
Cabe mencionar que si algún dispositivo se encuentra en modo No Descubrimiento, igualmente puede ser mapeado siempre y cuando el atacante conozca la Mac Address (BD_ADDR) pero esto es más complejo.

Modelos de Seguridad de los dispositivos Bluetooth:
Modo 1: Sin seguridad (Modo Default): Por defecto, los dispositivos que utilizan Bluetooth vienen configurados con los mecanismos de autenticación y cifrado deshabilidatos.

Modo 2: Aplicación/ Nivel Servicio: El acceso a servicios y dispositivos es controlado por un Gestor de Seguridad que a través de las políticas de seguridad y los niveles de confianza se pueden gestionar los accesos de aplicaciones con diferentes requerimientos de seguridad que operen en paralelo. Otra característica importante de este modo es que no hay ninguna codificación adicional de PIN o claves.

Técnicamente, este modelo de seguridad ocurre en la capa L2CAP, nivel de servicios. Primero se establece un canal entre el nivel LM y el de L2CAP y recién entonces se inicializan los parámetros de seguridad.

Modo 3: Autenticación vía PIN/ Seguridad a nivel MAC/ Encriptación: Este es el modo recomendado de utilización de la tecnología Bluetooth para reducir los riesgos de un ataque. Ourre a nivel de Link y todas las rutinas se corren internamente en el chip Bluetooth por lo que nada se transmite en texto plano.

A diferencia del Modo 2, los procedimientos de seguridad se inician antes de establecer algún canal y el cifrado se basa en la autenticación PIN y seguridad MAC. Básicamente, comparte una clave de enlace (clave de link) secreta entre dos dispositivos. Para generar esta clave, se usa un procedimiento de “paring” cuando los dos dispositivos se comunican por primera vez.

Los tipos de ataques y sus características
War Nibling: Mediante esta herramienta descubierta por la gente de Atstake se pueden descubrir todos los dispositivos Bluetooth que estén en el alcance del atacante.

BluePrinting: Es una técnica de Fingerprinting pero de dispositivos Bluetooth, que permite detectar básicamente los datos del Fabricante y modelo del dispositivo a través de la dirección Mac Address (compuesta por 6 bytes): los primeros 3 indican el fabricante y los restantes el modelo. Las herramientas para estos ataques buscan dispositivos que se encuentren en Modo Descubrimiento, toma las direcciones Mac, y la compara contra la base de firmas que posee determinando así el Fabricante del dispositivo y su modelo.

BlueBug: Es una vulnerabilidad que fue encontrada en varios teléfonos celulares con interfaz Bluetooth. Permite enviar comandos AT al celular, a través de un canal encubierto de la tecnología Bluetooth, permitiendo al atacante:
-Extraer del celular la agenda telefónica y calendario entre otros
-Modificar o Borrar entradas en el calendario, o en los contactos telefónicos
-Enviar un mensaje SMS desde el celular comprometido
-Provocar que el celular comprometido, realice llamadas telefónicas a los
números que el atacante desee.

BlueSnarfing: Este es el ataque que se aprovecha del bluebug, y básicamente permite, extraer información de un celular, en vez de colocarla, varios equipos son vulnerables a este ataque (Nokia 6310,6310i y varios otros).

En agosto de 2004, lograron llevar mas allá los limites de alcance de un dispositivo clase uno, logrando extraer y modificar la agenda telefónica y el calendario de un teléfono celular a una distancia de 1,78 Km. Utilizando una Laptop bajo Linux (Con todas las librerías de Bluetooth), con un adaptador USB Bluetooth modificado (Clase 1) y una antena direccional cuyo objetivo era un Celular Nokia 6310 Dispositivo (Clase 2)

BlueSmack:Es un ataque de Denegación de servicio que aprovecha las debilidades en la implementación de Bluetooth, mas puntualmente en L2CAP. Permite mal formar un requerimiento causando que el dispositivo se cuelgue o se reinicie sin necesidad de establecer un conexión previa.

Es similar al conocido ping de la muerte, l2ping es una funcionalidad que esta presente en las librerías Bluez, de Linux, y permiten a una atacante a especificar el tamaño del paquete a enviar

BlueBump: Su fin es robar la link-key del teléfono de la victima, para establecer posteriores conexiones, sin que esta lo note y aparentando ser un dispositivo confiable. Este tipo de ataque incorpora técnicas de Ingeniería social pero fundamentalmente se basa en el beneficio de poder regenerar la link-key mientras la conexión esta establecida

BlueSpam: Es un ataque basado en la búsqueda de dispositivos en Modo Descubrimiento, a los cuales luego les enviará mensajes arbitrarios creados por el atacante. Este tipo de ataques no requiere la interacción por parte de la victima para recibir el spam

BlueJacking: Es el ataque quizás más inofensivo pero desde el cual se han sentado muchas bases para nuevos ataques. Consiste en conectarse a un dispositivo Bluetooth y colocarle imágenes, mensajes o contactos al dueño del dispositivo. También es utilizado para realizar ingeniería social y utilizarla en complemento con otro tipo de ataques que requieran que los equipos estén aparejados.

Cracking BT PIN: Tal cual sucede, en 802.11, la implementación de los algoritmos de encripción y seguridad, poseen importantes debilidades. En el caso de Bluetooth, este contiene varios elementos, como el management de llaves de encripción y autenticación basada en un PIN los cuales son utilizados en el proceso de Paring y la utilización de estos reside en la decisión del usuario. El algoritmo que brinda seguridad a estas tecnologías es SAFER+, este es un algoritmo simétrico de encripción por bloque, que permite la utilización de llaves de 128, 192 y 256, para el caso el algoritmo utilizado es Safer+ de 128bits.

Entonces, un atacante podría, interceptar el PIN durante el proceso de paring de dos dispositivos, para luego poder monitorear toda la conversación
El proceso de Cracking de PIN demora 0,06 Milésimas de segundo en un Pentiun IV 3Ghz (PIN 4 Dígitos).




Espero que les sirva, Saludos!
7Comments
      GIF