Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DEFINICIÓN DE BLUETOOTH
HISTORIA:
- 1994: Primeros estudios de Ericsson para comunicaciones inalámbricas
- 1998: Se funda el SIG Bluetooth
ESPECIFICACIÓN DE BLUETOOTH
FRECUENCIA DE RADIO: Bluetooth trabaja a 2.4 GHz de la banda ISM disponible a nivel
mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal
entre dispositivos Bluetooth.
TOPOLOGÍA DE RED:
• Bluetooth es una tecnología de redes PAN (Personal Area Network)
• Comunicación stand-alone a nivel mundial entre dos dispositivos
• Hasta 8 dispositivos se pueden conectar formando una Piconet
• La unión de varias Piconets se denomina Scatternet
DISPOSITIVOS BLUETOOTH
2 ZONAS:
• MÓDULO Bluetooth: Encargado del interfaz de radiofrecuencia
• HOST Bluetooth: Encargado de las capas superiores de enlace y aplicación
Host Bluetooth
(software)
Módulo Bluetooth
(hardware)
ESTÁNDAR BLUETOOTH
• EMPAREJAMIENTO DE DISPOSITIVOS:
• Intercambio de PIN
• Generación de la clave de enlace (linkkey)
• CLAVE DE CIFRADO
ESTÁNDAR BLUETOOTH
COMANDOS AT
Los COMANDOS AT GSM son un juego de instrucciones codificadas que permiten configurar
el teléfono móvil.
• Basados en los comandos AT - Hayes para configuración de modems (1977)
• Permiten establecer una configuración en el terminal y enviarle instrucciones a ejecutar
• El soporte viene dado por el equipo, los comandos son ejecutados con independencia
del canal de comunicaciones: Bluetooth, IrDA, Puerto Serie, …
• En Bluetooth se accede a la capa de comandos AT a través de RFCOMM
• Algunos ejemplos:
• AT+CGMI: Identificación del fabricante
• AT+CGMM: Identificación del modelo
• AT+CPBR=1: Devuelve la primera entrada en la agenda de contactos
• AT+CPBS=“MC”;+CPBR=1: Devuelve la última llamada perdida
• AT+CMGR=1: Devuelve el primer mensaje SMS en bandeja de entrada
• ATD619000000;: Realiza una llamada de voz a un número de teléfono
• AT+CCFC=0,3,+34619000000,145,7: Configura un desvío de llamadas
COMANDOS AT
INFORMACIÓN PÚBLICA:
• Estado de visibilidad del dispositivo: Visible / Oculto
• Nombre del dispositivo
• Fabricante del chip Bluetooth
• Naturaleza del equipo
INFORMACIÓN IMPLÍCITA:
• Marca y modelo del dispositivo
IDENTIFICACIÓN DE DISPOSITIVOS
• Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband
IDENTIFICACIÓN DE DISPOSITIVOS
0x320114
representado en binario es
001100100000000100010100
MAJOR MINOR
Nº bit: 23 22 21 20 19 18 17 16 15 14 13 | 12 11 10 09 08 07 | 06 05 04 03 02 | 01 00
Valor: 0 0 1 1 0 0 1 0 0 0 0 | 0 0 0 0 1 0 | 0 0 1 0 1 | 0 0
IDENTIFICACIÓN DE DISPOSITIVOS
BLUEZSCANNER
BLUEZSCANNER
INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH
EL TELÉFONO MÓVIL...
RIESGOS
TIPOS DE ATAQUES
BLUESNARFING:
• Snarf: Acceso, robo, copia de ficheros de datos del teléfono móvil
• Agenda de contactos, calendario de citas, imágenes, ...
EJECUCIÓN DE COMANDOS AT
• Precedente: Ataque Bluebug
• Comandos AT, juego de instrucciones que permiten configurar el teléfono
• Permiten realizar llamadas, acceso a agenda de contactos y mensajes SMS, …
• Control total del terminal, equivale a obtener una shell de comandos en un PC
ATAQUES DoS
• Denial of Service (Denegación de Servicio)
• Generalmente se deben a desbordamientos de búfer: Ping of the Death, ...
• Inutilización temporal del teléfono: bloqueo, reinicio del terminal o cuelgue de servicios
SPAM / BLUEJACKING
• Envío de archivos sin consentimiento: vCard, publicidad comercial, ...
• Requiere autorización para recibir el archivo, se puede evitar
• Más que un “ataque” es una molestia, si se padece en exceso
ATAQUES A TELÉFONOS MÓVILES
TIPOS DE ATAQUES
El Perfil de Carga de Objetos (OPUSH, Object Push Profile) permite la carga y descarga de
objetos de datos entre dispositivos Bluetooth.
BLUEBUG es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM
a un canal oculto sin necesidad de autenticación y ejecutar comandos AT en el teléfono
comprometido.
El atacante inicia una conexión al Perfil de Carga de Objetos (OBEX Object Push) con la
intención de enviar una tarjeta de visita o vCard.
De forma automática el dispositivo atacante es añadido a la lista de dispositivos de confianza
del terminal, aunque la conexión no finalice con éxito.
Con su equipo incluido en la lista de dispositivos de confianza, el atacante puede conectarse a
perfiles que requieran autorización, como el Perfil de Pasarela de Voz (Voice Gateway Profile).
Una vez establecida la conexión con el Perfil de Pasarela de Audio, el atacante puede acceder
a la ejecución de comandos AT en el teléfono móvil.
ATAQUES A TELÉFONOS MÓVILES
Casi la totalidad de los servicios requiere autenticación. Las excepciones son algunos servicios
en los que se omite este nivel de seguridad por comodidad del modelo de uso, como el Perfil de
Carga de Objetos (OBEX Object Push) o el Perfil de Pasarela de Voz (Voice Gateway Profile).
Algunos modelos, como los nuevos teléfonos móviles Motorola, deniegan automáticamente
cualquier intento de conexión proveniente de cualquier equipo no incluido en el histórico de
dispositivos conectados anteriormente.
BLUELINE es un ataque que afecta a teléfonos móviles Motorola como RAZR o PEBL
En los teléfonos móviles actuales, el mecanismo de autorización exige que todo dispositivo no
confiable sea autorizado explícitamente por el usuario para permitir el acceso a los servicios que
requieran este nivel de seguridad.
ATAQUES A TELÉFONOS MÓVILES
El ataque BLUELINE permite provocar una falsificación o spoofing del interfaz sustituyendo el
mensaje original por un texto malicioso capaz de engañar al usuario.
BLUEZSPAMMER
BLUEZSPAMMER
MARKETING DE PROXIMIDAD
El proyecto persigue el desarrollo de una aplicación troyano para sistemas Symbian Serie s60.
Promovemos mantener una actitud prudente a la hora de aceptar envíos a nuestro teléfono
móvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza.
El proyecto será una Prueba de Concepto, con el fin de demostrar que se podría desarrollar
una aplicación con interfaz amigable pero que por debajo ejecute acciones maliciosas que
perjudiquen al usuario.
La plataforma de desarrollo será Symbian C++ para teléfonos móviles Serie s60, muy
extendidos.
MARKETING DE PROXIMIDAD
Si la acción se lleva a cabo con éxito, el atacante podrá utilizar la dirección MAC y clave de
enlace predeterminadas para acceder a servicios del teléfono móvil comprometido sin
necesidad de autenticación o autorización.
Advertencias:
• El desarrollo de la aplicación troyano se realizará con fines didácticos y éticos.
• No se publicará el código fuente de la aplicación, pero sí que se liberará una versión de
Prueba de Concepto capada.
CONCLUSIONES
RECOMENDACIONES DE SEGURIDAD:
el Blog de Gospel
http://gospel.endorasoft.es
Trifinite Group
http://trifinite.org
Digital Munition
http://www.digitalmunition.com
¿?