Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hackmeeting06 BluetoothHacking
Hackmeeting06 BluetoothHacking
- 1999: Especificacin Bluetooth 1.0 - Posteriormente, sucesivas versiones: 1.1, 1.2 y 2.0.
AUTORIZACIN: es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. Se gestiona mediante LISTA DE DISPOSITIVOS DE CONFIANZA DISPOSITIVOS DE CONFIANZA: acceso sin restricciones DISPOSITIVOS NO CONFIABLES: requieren autorizacin CIFRADO DE DATOS: garantiza la confidencialidad de la informacin transmitida sobre un enlace Bluetooth CLAVE DE CIFRADO
N bit:2322212019181716151413|121110090807|0605040302|0100 Valor: 0 0 1 1 0 0 1 0 0 0 0 | 0 0 0 0 1 0 | 0 0 1 0 1 | 0 0
DEMO 1 BLUEZSCANNER
2) ATAQUES A TELFONOS MVILES BLUETOOTH ACTUALES No hay vulnerabilidades importantes, los fabricantes se preocupan Tendencia actual: Saltarse las mecanismos de seguridad de Bluetooth Ataque BLUELINE Ataque BLUE MAC SPOOFING
TENDENCIA ACTUAL: Intentar saltarse los mecanismos de seguridad de Bluetooth Engaando al usuario para que autorice la conexin: Ataque BLUELINE Suplantando a otros equipos de confianza: Ataque BLUE MAC SPOOFING
ATAQUES A TELFONOS MVILES ATAQUES A TELFONOS MVILES ACTUALES: BLUE MAC SPOOFING
El ataque BLUE MAC SPOOFING permite a un atacante suplantar la identidad de un dispositivo de confianza para atacar un telfono mvil y utilizar sus credenciales para acceder a servicios que requieren autenticacin y/o autorizacin. El ataque BLUE MAC SPOOFING se puede desarrollar en dos niveles: Suplantacin de la direccin MAC de un dispositivo de confianza para acceder a servicios que requieren autorizacin. Suplantacin de la direccin MAC de un dispositivo de confianza y obtencin de la clave de enlace (linkkey), generada durante el emparejamiento del dispositivo suplantado con el telfono mvil, para acceder a servicios que requieren autenticacin. El principal inconveniente es que los adaptadores Bluetooth convencionales no permiten modificar la direccin MAC del mdulo.
DEMO 5 BLUEZSPAMMER
Se trata de un proyecto de desarrollo conjunto de El objetivo es concienciar a la gente de que el Marketing de Proximidad puede ser utilizado como una estrategia de envo masivo de aplicaciones maliciosas y virus. Promovemos mantener una actitud prudente a la hora de aceptar envos a nuestro telfono mvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza. El proyecto ser una Prueba de Concepto, con el fin de demostrar que se podra desarrollar una aplicacin con interfaz amigable pero que por debajo ejecute acciones maliciosas que perjudiquen al usuario. La plataforma de desarrollo ser Symbian C++ para telfonos mviles Serie s60, muy extendidos.
Advertencias: El desarrollo de la aplicacin troyano se realizar con fines didcticos y ticos. No se publicar el cdigo fuente de la aplicacin, pero s que se liberar una versin de Prueba de Concepto capada.
CONCLUSIONES
Bluetooth es un estndar de comunicaciones robusto y seguro. Las fallas de seguridad se encuentran en la implementacin de los fabricantes en los productos que comercializan. Con el tiempo, la seguridad mejora y resulta ms difcil encontrar vulnerabilidades. En caso de encontrar vulnerabilidades, el impacto es muy grande ya que es complicado proteger los dispositivos Bluetooth mediante parches de actualizacin. RECOMENDACIONES DE SEGURIDAD: Desactivar Bluetooth mientras no se utilice Configurar el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes No aceptar conexiones de dispositivos no conocidos
LINKS
el Blog de Gospel
http://gospel.endorasoft.es
Trifinite Group
http://trifinite.org
Digital Munition
http://www.digitalmunition.com
DUDAS