viernes, 4 de enero de 2008

Vulnerabilidades BlueTooth

¡Hola a todos!

Todos conocemos los probemas a nivel de seguridad que pueden surgir en el momento en el cual comunicamos dispositivos entre sí a través de un medio no físico y cerrado. No debemos equivocarnos prejuzgando y dando por seguras otro tipo de conexión pues también son vulnerables aunque ni mucho menos como las tecnologías Wireless o en nuestro caso BlueTooth.

He visto apropiado aportar esta información que he encontrado pues en muchas ocasiones; y cada vez más amenudo desde que aparecieron los manos libres y los masivos intercambios de canciones, fotos y juegos entre móviles; nos olvidamos de que podemos llegar a ser atacados por parte de un hacker. Y no hablamos sólo de un robo menors como la captura de nuestra conversación o bien la extracción de algún archivo multimedia, sino la realización de llamadas, envios de mensajes, reseteo del dispositivo o extracción de algo tan privado como los mensajes y/o agenda telefónica. Pensad que en un uso personal esto puede resultar incómodo y molesto; pero en el caso de un dispositivo portátil empresarial puede resultar especialmente peligroso.

A continuación os facilito una extracción de un artículo que encontré en la página web: w3.iec.csic.es

Escrito por Mª Isabel Vara lorenzo (Unidad de Telecom, Fundación ROBOTIKER) y Jose Mª Cabrero López, Unidad Telecom, Fundación ROBOTIKER).

SEGURIDAD EN BLUETOOTH
Como en cualquier otro tipo de comunicación vía radio, el aspecto de la seguridad es un tema delicado que genera muy diversas opiniones. A continuación, se comentan los fundamentos de la seguridad en Bluetooth en lo referente a las capas bajas de esta tecnología [6]-[7].
El Perfil de Acceso Genérico Bluetooth, que es un marco en el cual se centran todos los demás perfiles, define tres modos de seguridad:
- Modo de seguridad 1: no seguro.
- Modo de seguridad 2: seguridad impuesta a nivel de
servicio
- Modo de seguridad 3: seguridad impuesta a nivel de
enlace.
En el modo 1 no se establece ningún proceso de seguridad. En el modo de seguridad 2 el dispositivo Bluetooth, inicia el procedimiento de seguridad después de que el canal Bluetooth haya sido establecido (capas altas del stack Bluetooth). En el modo de seguridad 3, el dispositivo Bluetooth inicia el procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas del stack Bluetooth).
Además de estos modos de seguridad, los servicios que ofrece un dispositivo Bluetooth también se pueden catalogar en tres niveles de seguridad:
- Servicios abiertos, a los que puede acceder cualquier dispositivo.
- Servicios que requieren sólo autenticación, a los que puede acceder cualquier dispositivo que se haya autenticado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor del servicio.
- Servicios que requieren autenticación y autorización, a los que sólo tendrán acceso aquellos dispositivos que sean de confianza.
Para conseguir una seguridad suficiente tanto en el acceso a otros dispositivos Bluetooth, como en la transmisión de la información entre ellos, es necesario un complejo entramado de seguridad que afiance estos dos aspectos.
Para mantener la seguridad a nivel de enlace, se utilizan cuatro parámetros:
- La dirección del dispositivo Bluetooth (BD_ADDR).
- La clave de usuario privada de autentificación.
- La clave de usuario privada de cifrado.
- Un número aleatorio (RAND).
La BD_ADDR tiene una longitud fija de 48 bits y es única para cada dispositivo Bluetooth, siendo asignada por el IEEE.

La clave de autenticación tiene una longitud fija de 128 bits, mientras que la de cifrado, que normalmente se obtiene a partir de la de autenticación, durante el proceso de autenticación, tiene una longitud variable, entre 1 y 18 octetos, es decir entre 8 y 128 bits.

INSEGURIDAD EN BLUETOOTH

A. Ataques a dispositivos Bluetooth

Algunas de las práctica que están surgiendo [8]-[9] debido a la vulnerabilidad de estos dispositivos se describen a continuación:
- Bluejacking[10]:
Básicamente este "hack" es una forma de mandar mensajes con textos personalizados y coste cero a cualquier dispositivo Bluetooth, sin pedir permiso ni “pairing” con el mismo.
Hacerlo es simple: consiste en acudir a un lugar público, cafetería, restaurante, centro comercial, etc... y descubrir los móviles Bluetooth de personas desconocidas que se encuentren en los alrededores. Una vez detectados, el “bluehacker”, crea un nuevo contacto en su agenda, poniendo como nombre el mensaje que desea enviar.
Aunque parece que en principio esta práctica no entraña ningún problema de seguridad, no es cierto, y de ella se pueden derivar grandes riesgos. Si se consigue que el dispositivo víctima acepte el mensaje que le llega se estaría dando acceso libre a todos los datos del dispositivo de la persona que ha sido víctima del engaño.
- Blackdoor [11]:
Este ataque se basa en realizar un “pairing” con el dispositivo víctima, asegurándose que nunca va a aparecer el dispositivo atacante dentro de la lista de dispositivos conocidos de la víctima. De esta forma a no ser que el dispositivo víctima se enterara del momento en el que el atacante se conectara a él, el atacante tendría todos los privilegios que le da el estar “pareado” con el dispositivo. Estos privilegios no sólo permiten acceder a información del dispositivo atacado sino también acceder a GPRS o WAP sin el consentimiento de la víctima
- Bluebug [12]:
Este ataque crea una conexión a través del servicio “Serial Port" con el dispostivo víctima de tal forma que se tiene acceso a todas la funcionalidades que este servicio permite: envío de SMS, establecimiento de llamadas, acceso a Internet, etc.
- Bluesnarf[13]:
Este ataque consiste en aprovechar un error del sistema de comunicación Bluetooth, para acceder a los contenidos del dispositivo sin dejar absolutamente ninguna pista ni notificación.
B. Herramientas que demuestran la escasa seguridad de Bluetooth
Algunas de las herramientas disponibles hoy en día para acceder a información de un dispositivo Bluetooth incluso sí éste se encuentra no visible son las siguientes [14]-[15] :
- Redfang. Esta herramienta permite descubrir a dispositivos no visibles a través de la fuerza bruta leyendo los últimos 6 bytes de la dirección Bluetooth del dispositivo víctima y el nombre del dispositivo.
- Bluesniff. Se trata de una versión mejorada de la herramienta redfang. Dispone de varios modos de búsqueda y una interfaz gráfica.
- Btscanner. Se trata de una herramienta especialmente diseñada para extraer información de un equipo Bluetooth sin necesidad de estar "pareados" con él. Se muestra información detallada de las capas HCI y SDP y se mantiene una conexión abierta con "la víctima" para estar monitorizando la calidad del enlace.

Espero que os haya sido de interés y utilidad. El fin es que tengáis más cuidado y no os confiéis y por supuesto, si véis a alguien con un portátil con una antena misteriosa conectada al USB ;)

Normalmente el ataque debería ser realizado a una distancia comprendida entre los 10 y 100 metros según las antenas y dispositivos utilizados (aunque pocos dispositivos "víctima" soporta los 100).

Saludos,

Alex

1 comentario:

  1. Se debe tomar la precaución de llevar el Bluetooth apagado siempre que no se vaya a usar (además del riesgo que supone consume batería), cosa que casi nadie hace.

    ResponderEliminar