Es muy común
encontrarse en los archivos almacenados en las PDA
y en los Celulares, los usuarios y las contraseñas
de las PC y hasta de los servidores, que para no
dejarlos anotados en un papel se anotan en sus dispositivos
móviles.
Los lugares donde más fácilmente
se puede obtener información como la mencionada
anteriormente, son los espacios públicos,
como por ejemplo:
- En el cine
- En una plaza con mucha gente
- En una biblioteca
- En un centro comercial o un bar
- En un campo de fútbol
- En alguna tienda de telefonía
- En el tren - autobús
Desde principios de 2003, comenzaron
a hacerse públicas algunas debilidades y
vulnerabilidades que afectaban directamente a esta
tecnología.
La primera fue descubierta por
la gente de Atstake y fue denominada War Nibling:
permite descubrir a todos los dispositivos que estén
en el alcance del atacante, estén en modo
descubrimiento o no. Después, y de la mano
de Adam Laurie y la gente del grupo Trifinite, fueron
descubiertas las siguientes técnicas:
1) BluePrinting
Es una técnica de Fingerprinting pero de
dispositivos Bluetooth, que permite detectar básicamente:
- Fabricante del dispositivo
- Modelo del dispositivo
Se basa en la dirección
Mac Address del dispositivo y está compuesta
por seis bytes: los primeros tres indican el fabricante
y los restantes el modelo. Las herramientas para
estos ataques buscan dispositivos que se encuentren
en Modo Descubrimiento, toman las direcciones Mac
y las compara contra la base de firmas que posee,
determinando así el Fabricante del dispositivo
y su modelo (ver tabla ejemplo en el Anexo 1 “BluePrint
Device Hashes”). Para el caso de los dispositivos
que no se encuentren en Modo Descubrimiento, existen
herramientas que se basan en ataques de Brute Force.
2) BlueBug
Es una vulnerabilidad que fue encontrada en varios
teléfonos celulares con interfaz Bluetooth.
Permite enviar comandos AT al celular, a través
de un canal encubierto de la tecnología Bluetooth,
permitiendo al atacante:
-
Extraer del celular la agenda
telefónica y calendario, entre otros.
-
Modificar o Borrar entradas
en el calendario, o en los contactos telefónicos.
-
Enviar un mensaje SMS desde
el celular comprometido.
-
Provocar que el celular comprometido,
realice llamadas telefónicas a los números
que el atacante desee.
3) BlueSnarfing
Este es el ataque que se aprovecha del bluebug,
y permite extraer información de un celular,
en vez de insertarla. Varios equipos son vulnerables
a este ataque (Nokia 6310,6310i y varios otros).
En agosto de 2004 lograron llevar más allá
los límites de alcance de un dispositivo
clase uno, logrando extraer y modificar la agenda
telefónica y el calendario de un teléfono
celular a una distancia de 1,78 Km. Utilizando una
Laptop bajo Linux (Con todas las librerías
de Bluetooth), con un adaptador USB Bluetooth modificado
(Clase 1) y una antena direccional, cuyo objetivo
era un Celular Nokia 6310 Dispositivo (Clase 2).
4) BlueSmack
Es un ataque de Denegación de servicio que
aprovecha las debilidades en la implementación
de Bluetooth, más puntualmente en L2CAP.
Permite malformar un requerimiento causando que
el dispositivo se cuelgue o se reinicie, sin necesidad
de establecer un conexión previa. Es similar
al conocido ping de la muerte, l2ping es una funcionalidad
que está presente en las librerías
Bluez, de Linux, y permite a un atacante especificar
el tamaño del paquete a enviar.
5) BlueBump
Su fin es robar la link-key del teléfono
de la víctima para establecer posteriores
conexiones, sin que ésta lo note y aparentando
ser un dispositivo confiable. Este tipo de ataque
incorpora técnicas de Ingeniería social,
pero fundamentalmente se basa en el beneficio de
poder regenerar la link-key mientras la conexión
está establecida.
6) BlueSpam
Es un ataque basado en la búsqueda de dispositivos
en Modo Descubrimiento, a los cuales luego les enviará
mensajes arbitrarios creados por el atacante. Este
tipo de ataques no requiere la interacción
por parte de la víctima para recibir el spam.
7) BlueJacking
Es el ataque quizás más inofensivo,
pero desde el cual se han sentado muchas bases para
nuevos ataques. Consiste en conectarse a un dispositivo
Bluetooth y colocarle imágenes, mensajes
o contactos al dueño del dispositivo. También
es utilizado para realizar ingeniería social
y utilizarla en complemento con otro tipo de ataques
que requieran que los equipos estén aparejados.
8) Cracking BT PIN
Como sucede en 802.11, la implementación
de los algoritmos de encripción y seguridad
poseen importantes debilidades. En el caso de Bluetooth,
éste contiene varios elementos, como el management
de llaves de encripción y autenticación
basado en un PIN, los cuales son utilizados en el
proceso de Paring: su utilización reside
en la decisión del usuario.
El algoritmo que brinda seguridad
a estas tecnologías es SAFER+, un algoritmo
simétrico de encripción por bloque
que permite la utilización de llaves de 128,
192 y 256. Para el presente caso el algoritmo utilizado
es Safer+ de 128bits.
De este modo, un atacante podría
interceptar el PIN durante el proceso de paring
de dos dispositivos, para luego poder monitorear
toda la conversación.
El proceso de Cracking de PIN demora
0,06 Milésimas de segundo en un Pentiun IV
3Ghz (PIN 4 Dígitos). |