Presentacion Hacking Bluetooth Seguridad Moviles

January 26, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Presentacion Hacking Bluetooth Seguridad Moviles...

Description

 

HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES

 ALBERTO MORENO TABLADO

[email protected]

 

INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH

IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH

 VULNERABILIDADES  VULNERAB ILIDADES Y ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES

 MARKETING  MARKETIN G DE PROXIMIDAD PROXIMIDAD BASADO BASADO EN BLUETOOTH BLUETOOTH

 

ESTÁNDAR BLUETOOTH DEFINICIÓN DE BLUETOOTH ¿QUÉ ES BLUET ¿QUÉ BLUETOO OOTH TH?: ?: Bluetooth es la especificación que defin definee un estándar gl global obal de comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz

ycomunicaciones datos entre diferentes mediante un enlace por radiofrecuencia en entornos de móvilesequipos y estáticos. ETIMOLOGÍA: El nombre Bluetooth procede del rey danés del siglo X llamad lla madoo Haral Haraldd Bla Blatan tandd (tr (tradu aducid cidoo como Haro Harold ld Blueto Bluetooth oth), ), cono conocid cidoo por 

unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el proceso de cristianización de la sociedad vikinga. HISTORIA: - 1994: Primeros Primeros estudios de Ericsson para comunicacio comunicaciones nes inalámbri inalámbricas cas - 1998: Se fu funda nda el SIG Bluet Bluetooth ooth

- 1999: 1999: Especi Especific ficaci ación ón Blu Blueto etoot othh 1.0 - Posteriorm Posteriormente, ente, suce sucesivas sivas vers versiones iones:: 1.1, 1.2 y 2.0.

 

ESTÁNDAR BLUETOOTH ESPECIFICACIÓN DE BLUETOOTH FRECUENCIA FRECUENCI A DE RA RADIO: DIO: Bluet Bluetooth ooth traba trabaja ja a 22.4 .4 GH GHzz de la banda ISM ddispon isponible ible a nive nivell mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal

entre dispositivos Bluetooth. POTENCIA POTE NCIA DE TRA TRANSMISI NSMISIÓN: ÓN: se divide en 3 clases de productos: • Clase 1: 1100 00 mW, con uun n rango rango de de ~100 ~100 m. Tambi También én 12 1255 – 150m. • Clase 22:: 2.5 m mW, W, con un un rango de ~10 m. • Clase 3: 1 m mW, W, con un rango rango de ~ ~11 m. TOPOLOGÍA DE RED: • Blu Blueto etooth oth es una una tec tecnol nologí ogíaa de re redes des PAN PAN (Pers (Persona onall Are Areaa Net Networ work) k) • Co Comu muni nica caci ción ón stand-alone a nivel mundial entre dos dispositivos • Hasta 8 dispo dispositiv sitivos os se pueden conectar conectar formando formando una Piconet • La uni unión ón de vvari arias as Piconets se denomina Scatternet DOS TIPOS TIPOS DE ENL ENLA A CES:

•• Enla Enlace cee asíncr asíncrono onoorien sin cone conexión (ACL) para a transmi transmisión dede dato datos. s. + ddatos. Enlac Enlace sínc síncrono rono orientado tado xión a conex conexión iónpar (SCO) (SCO) para para sión tráf tráfico ico aaudio udio atos.

 

ESTÁNDAR BLUETOOTH DISPOSITIVOS BLUETOOTH BLUETO BLUE TOOT OTH H pre presente sente e en n mu multi ltitud tud de dispo disposit sitiv ivos os d de e la vida cot cotidi idia ana:

 

ESTÁNDAR BLUETOOTH PILA DE PROTOCOLOS BLUETOOTH 2 ZONAS: • MÓDULO Blue Bluetooth: tooth: Encargado ddel el interfa interfazz de radiofrecuencia

• HOST Bluetoot Bluetooth: h: Encargado de las capas superiores de enlace y ap aplicación licación

Host Bluetooth (software)

 Módulo Bluetooth (hardware)

 

ESTÁNDAR BLUETOOTH BLUEZ: LA PILA DE PROTOCOLOS BLUETOOTH PARA LINUX Sobre la pila de de protocolos específ específicos icos de Bluetooth cada fabricante pu puede ede implementar su capa de protocolos de aplicación propietarios. • Windows Stacks: Widcomm, Microsoft Wind Windows ows XP, IVT Bluesoleil Bluesoleil Lin Linux ux St Stack acks: s: Bl BlueZ ueZ, , Ope OpenBT nBT,Toshiba, , Aff Affix ix (No (Nokia kia)) BlueZ, adecuada adecuada para auditoría de seguridad en disposit dispositivos ivos Bluetoo Bluetooth th • Pr Proy oyec ecto to Open Source http://www.bluez.org • Incluye un conjunto de herramientas para funciones Bluetooth • Bluepin: Gestión Gestión de sumini suminitro tro del PIN en emp emparejam arejamient ientos os • Hciconfig: Configuració Configuración n de dispo dispositi sitivos vos Bluetooth Bluetooth locales locales • Hcidump: Sniffe Snifferr local de ttráfic ráficoo HCI • Hcitool: Gestión del descubrimiento y enlace con otros dispositivos • L2ping: Envío de solicitudes echo request a nivel L2CAP • Rfcomm: Gestión de conexiones RFCOMM • Sdptool: Gestión de SDP y descubrimiento de servicios Bluetooth • Prop Proporcio orciona na librerías librerías para el desarro desarrollo llo de aplicaciones aplicaciones • bluez-libs-de bluez-libs-devel vel

 

ESTÁNDAR BLUETOOTH  MECANISMOS  MECANISM OS DE SEGURIDAD SEGURIDAD EN EN BLUETOOTH BLUETOOTH  A  AUTENTICA UTENTICACIÓN: CIÓN: es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a los servicios que ofrece.



• EMPAR EMPAREJAMI EJAMIENTO ENTO DE DISP DISPOSITI OSITIVOS: VOS: • Int Interc ercamb ambio io dde e PIN PIN • Gener Generación ación ddee la cla clave ve de eenlace nlace (linkkey)

 A  AUTORIZA UTORIZACIÓN: CIÓN: es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. 

• Se gestio gestiona na median mediante te LISTA DE DISPO DISPOSITI SITIVOS VOS DE CONFIAN CONFIANZA ZA • DISP DISPOSITI OSITIVOS VOS DE CONFIANZA: CONFIANZA: acceso sin rest restricci ricciones ones • DISP DISPOSITI OSITIVOS VOS NO CONFIABLES: CONFIABLES: requie requieren ren autori autorizació zaciónn CIFRADO DE DATOS: garantiza la confidencialidad de la información transmitida sobre un enlace Bluetooth



• CLA CLAVE VE DE CIFRAD CIFRADO O

 

ESTÁNDAR BLUETOOTH COMANDOS AT Los COMANDOS AT GSM son un juego de instrucciones codificadas que permiten configurar el teléfono móvil. • Bas Basado ados s en eestablec n llos os com comand ATiguración - Hay Hayes es par para onfigu igurac ración de le mod modems ems (1977) (19nes 77) a ejecu Permi Permiten ten est ablecer er andos unaos conf configur ación en ael cconf termina te rminal l y ión enviar enviarle instr instruccio ucciones ejecutar  tar  • El soporte viene dado por el equip equipo, o, los comando comandoss son ejecutad ejecutados os con indepe independencia ndencia del canal de comunicaciones: Bluetooth, IrDA, Puerto Serie, … • En Bl Blueto uetooth oth se accede accede a la ca capa pa de coman comandos dos AT a través través de RFCOMM • Alg Alguno unoss ejem ejemplo plos: s: • AT+CGMI: Identificación del fabricante • AT+CGMM  : Identificación del modelo • AT+CPBR=1: Devuelve la primera entrada en la agenda de contactos • AT+CPBS=“MC”;+CPBR=1: Devuelve la última llamada perdida • AT+CMGR=1: Devuelve el primer mensaje SMS en bandeja de entrada • ATD619000000;: Realiza una llamada de voz a un número de teléfono • AT+CCFC=0,3,+34619000000,145,7: Configura un desvío de llamadas •

Implementación de los comandos AT en los teléfonos se hacelllamadas. por bloques: • Bloque básico: Información y configuració configuración n del terminal, lamadas. • Bloque de gestión de la agenda de contactos: leer, añadir, eliminar, … • Bloqu Bloquee de gestión de mens mensajes ajes SMS: le leer, er, elimi eliminar, nar, envi enviar, ar, …

 

ESTÁNDAR BLUETOOTH COMANDOS AT • Una sesión de comandos AT sigue el modelo petición / respuesta

 

INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH

IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH

 VULNERABILIDADES  VULNERAB ILIDADES Y ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES

 MARKETING  MARKETIN G DE PROXIMIDAD PROXIMIDAD BASADO BASADO EN BLUETOOTH BLUETOOTH

 

IDENTIFICACIÓN DE DISPOSITIVOS ¿QUÉ ¿QU É SE ENT ENTIEN IENDE DE POR POR “IDE “IDENT NTIFI IFICAC CACIÓN IÓN”? ”? La IDENTIFICACIÓN DE DISPOSITIVOS comprende el conjunto de actividades que permiten obtener información relevante de un dispositivo Bluetooth remoto. 

INFORMACIÓN PÚBL INFORMACIÓN PÚBLICA: ICA: • Estado de visibilidad del disposit dispositivo: ivo: Visible / Oculto • Nom Nombre bre del del di dispo sposit sitivo ivo • Fabri Fabricant cantee del chip Bluetooth Bluetooth

• Nat Natura uralez lezaa del eq equip uipoo

• Servicios ofr ofrecidos ecidos por el dispositi dispositivo vo / Perfiles Bl Bluetooth uetooth ddisponibles isponibles



INFORMACIÓN IMPLÍCITA: • Marca y modelo modelo ddel el di disposi spositivo tivo

 

IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (1) DETECCIÓN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del radio de cobertura de nuestro módulo Bluetooth. 

DETECCIÓN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE

• Respo Responsabi nsabilidad lidad de la capa HCI • El eq equipo uipo orige origenn enví envíaa paq paquetes uetes inquiry y se mantiene en espera • Los equi equipos pos dest destino ino en modo vi visible sible cambian cambian a est estado ado inquiry_response y envían una respuesta con su dirección MAC y otros parámetros • Los equi equipos pos dest destino ino en modo oc oculto ulto nun nunca ca entran entran en modo inquiry_response 

DETECCIÓN DE DISPOSITIVOS EN MODO OCULTO O NON DISCO DISCOVERAB VERABL LE

• Que no ssee ve veaa no sig signif nifica ica que no esté esté ahí • Ciert Ciertos os paquetes paquetes Bl Blueto uetooth oth obligan obligan al disposit dispositivo ivo que los los recib recibee a devol devolver ver una respuesta independientemente de su estado de visibilidad hci_read_remote_name) función resolución •(Ejemplo: Técni Técnica: ca: La Ataq Ataque ue porde fuer fuerza za brut bruta a adeunnombre: rango de direccione direccioness MAC - Redfang

 

IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (3) IDENTIFICACIÓN DEL TIPO DE DISPOSITIVO

• Nat Natura uralez lezaa del eq equip uipoo • Cada disposi dispositivo tivo in incorpo corpora ra en la cabecera cabecera dde e nivel Banda Banda Bas Basee de sus paq paquetes uetes eell campo Class of Device, que consta de dos subcampos: • MAJOR DEVICE CLASSES: iidentifica dentifica el tipo genérico de dispositivo • MINOR DEVI DEVICE CE CLASSES CLASSES:: identi identifica fica el tipo específ específico ico de dispositivo • Spec: https://www.bluet https://www.bluetooth.org/foundry/assig ooth.org/foundry/assignnumb/document/baseb nnumb/document/baseband and

 

IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (4) EJEMPLO EJEMPL O DE IDENTIFIC IDENTIFICA A CIÓN DEL TIPO DE DISPO DISPOSITIVO SITIVO 0x320114  representado  en representado en  binario binario  es 001100100000000100010100 MAJOR

MINOR

Nº bit: 23 22 21 20 19 18 17 16 15 14 13 | 12 11 10 09 08 07 | 06 05 04 03 02 | 01 00 Valor:   0   0   1    1    0    0    1    0    0    0    0   |  0   0   0   0   1    0   |  0   0    1    0    1    |  0  0  0

 

IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (5) DESCUBRIMIENTO DE SERVICIOS: Capacidad de buscar y encontrar servicios disponibles en dispositivos Bluetooth. A través de los servicios, dos dispositivos pueden ejecutar

aplicaciones comunes e intercambiar datos. Respon Responsabilidad sabilidad del SDP (Service Discovery Protocol)  SERVICE  SERVI CE CLA CLASS SS (Clase de servicio)



• Descr Describe ibe los servici servicios os genéri genéricos cos soportados soportados por un disposit dispositivo ivo • A ttrav ravés és ddel el campo campo Class of Service https://www.bluetooth.org/foundry/assig ooth.org/foundry/assignnumb/document/baseb nnumb/document/baseband and • Spec: https://www.bluet

 

IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (6)  SERVICE RECORD (Registro de servicio)



• Describe los at atributos ributos de un determinado servicio: nombre, descripción, canal, … • 2 tipos ddee operaciones SDP relacionada relacionadas s con el descubrimiento deservicio servicios: • Búsqueda de servicios: encont encontrar rar dispositivos que ofrecen un • Enumeración de servicios: conoce conocerr los servici servicios os que ofrece un dispositivo

 

IDENTIFICACIÓN DE DISPOSITIVOS BLUEZSCANNER  BLUEZSCANNER es un sencillo escáner de dispositivos Bluetooth basado en BlueZ

Se distribuye libremente bajo licencia GNU. Implementa las siguientes funciones: • Descu Descubrimi brimiento ento de dispos dispositivo itivoss Bluetoo Bluetooth th cercan cercanos os • Resol Resolución ución ddel el nomb nombre re de dis disposit positivo ivo • Fabri Fabricant cantee del chip Bluet Bluetooth ooth inco incorpora rporado do • Ident Identifica ificación ción de la nat naturale uraleza za del equipo • Descub Descubrimie rimiento nto de servicios servicios / perfile perfiless blueto bluetooth oth

Más info: el Blog de Gospe ospell

 

DEMO 1 BLUEZSCANNER 

 

INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH

IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH

 VULNERABILIDADES Y ATAQUES A TELÉFONOS  VULNERABILIDADES TELÉFONOS MÓVILES MÓVILES

 MARKETING  MARKETIN G DE PROXIMIDAD PROXIMIDAD BASADO BASADO EN BLUETOOTH BLUETOOTH

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ¿PO ¿POR R QUÉ QUÉ ES IMP IMPORT ORTANT ANTE E CUID CUIDAR AR LA LA SEGUR SEGURIDA IDAD? D? EL TELÉFONO MÓVIL... 



INSTRUMENTO INDISPENSABLE COMUNICACIÓN CON OTRAS PERSONAS • Neces Necesidad idad de dis disponib ponibilida ilidadd enDE todo mom momento ento • Reali Realizar zar / recib recibir ir llamad llamadas as • Env Enviar iar / re recib cibir ir S SMS MS CONTIENE INFORMACIÓN CONFIDENCIAL • Agend Agendaa de conta contactos ctos (nº de tteléf eléfonos onos e incluso incluso direccione direcciones) s) • Mensa Mensajes jes SMS/ SMS/MMS MMS con con conteni tenidos dos personale personaless • Cal Calend endari ario o de cita citass • Multi Multimedia media:: fotogra fotografías, fías, vide videos, os, grabaciones grabaciones de voz, ... • Nuevos contenid contenidos os y mayor capacidad: eemails, mails, contraseñas almacenadas, .... ..

RIESGOS

• Consum Consumoo del saldo saldo:: llamad llamadas as de voz, GPRS GPRS,, envío de SMS SMS,, ... • Acceso a información confidencial: lectura, m modificación, odificación, borrado. • In Inut utililiz izac ació iónn te temp mpor oral al ddel el ter termi mina nall (Den (Denia iall of Se Serv rvic ice) e)

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES TIPOS DE ATAQUES 



BLUESNARFING: • Snarf : Acceso, robo, copia de ficheros de datos del teléfono móvil

• Agen Agenda da de contact contactos, os, calendario calendario de citas, citas, imágenes, imágenes, ... EJECUCIÓN DE COMANDOS COMANDOS A AT T • Pre Preced cedent ente: e: At Ataqu aquee Bluebug • Comandos AT, juego de iinstrucciones nstrucciones que permiten config configurar urar el teléf teléfono ono • Permiten reali realizar zar llamadas, acceso a agenda de contactos y mensajes SMS, … • Contr Control ol total del te termina rminal,l, equiva equivale le a obtener un unaa shell de comandos en un PC





 A  ATA TAQUES QUES DoS • De Deni nial al of Se Serv rvic icee (D (Den eneg egac ació iónn de S Ser ervi vici cio) o) • Gener Generalmen almente te se deben a desbor desbordamie damientos ntos de búfe búfer: r: Ping of the Death, ... • Inut Inutiliza ilización ción temporal temporal del tel teléfon éfono: o: bloqu bloqueo, eo, reinicio reinicio del te termina rminall o cuelgue de ser servicio vicioss SPAM SP AM / B BLUEJA LUEJACKIN CKING G vCard, publicidad comercial, ... •• Envío ddee archi archivos vos sin con consenti sentimient miento: Requiere aut autorización orización para recibir elo:archivo, se puede evit evitar  ar  • Más qque ue un “ataq “ataque” ue” es un una a molestia molestia,, si se pa padece dece en ex exceso ceso

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES TIPOS DE ATAQUES 1) ATAQUES A L LOS OS PR PRIM IMER EROS OS TE TELÉFO LÉFONO NOS S MÓ MÓVI VILES LES BL BLUE UETO TOOT OTH H

• • •

Vul Vulner lidade adess bas basada adass en imp implem lement entaci ación ón inc incorr orrect ectaa de los fabric fabricant antes es A tanerabi queabilid BLUESNARF Ataque BLUEBUG Ataque HELOMOTO

2) ATAQU ATAQUES ES A TELÉ TELÉFO FONO NOS SM MÓV ÓVILE ILES S BLUE BLUETO TOOT OTH H ACT ACTUALES UALES

• • •

No hhay ay vul vulne nera rabi bililida dade dess impo import rtan ante tes, s, los los ffab abri rica cant ntes es ssee pr preo eocu cupa pann Te Tend nden enci ciaa ac actu tual al:: Sa Saltltar arse se llas as m mec ecan anis ismo moss de sseg egur urid idad ad ddee Bl Blue ueto toot othh Ataque BLUELINE



Ataque BLUE MAC SPOOFING

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ANTIGUOS: ANTIGUOS: BLUESNARF BLUESNARF El ataque BLUESNARF se basa en la extracción de archivos de un teléfono móvil Bluetooth a través del Perfil de Carga de Objet Objetos os (OBEX Object Push) sin autorización del usuario propietario. El Perfil Perfil de Car Carga ga de Obj Objetos etos (O (OPUSH, PUSH, O Object bject Push Profile) Profile) pe permite rmite llaa carga y des descarga carga de objetos de datos entre dispositivos Bluetooth. La vulnerabilidad se basa en una implementación incorrecta del Perfil de Carga de Objetos, que carece de mecanismos de autenticación y autorización, y que permite a un atacante descargarse archivos de nombre conocido, como la agenda de contactos almacenada en el terminal term inal o el ccalend alendario ario de cit citas. as.

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ANTIGUOS: ANTIGUOS: BLUEBUG BLUEBUG BLUEBUG es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM a un canal oculto sin necesidad de autenticación y ejecutar comandos AT en el teléfono

comprometido. Explotando esta vulnerabilidad, un atacante podría realizar las siguientes funciones: • Info Informació rmaciónn básica básica:: Marca, mo modelo, delo, IIMEI, MEI, … • Llama Llamadas das de vvoz, oz, de desvío svío de llamadas, llamadas, … • Agend Agendaa de contact contactos: os: Leer Leer,, escrib escribir, ir, borr borrar, ar, … • Agenda ddee llamadas: Últimas llamad llamadas as perdidas, recibidas o realizadas. • SMS: Le Leer er bande bandeja ja de entra entrada, da, escr escribir ibir y enviar, enviar, borra borrar, r, …

 

DEMO 2  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ANTIGUOS: ANTIGUOS: BLUEBUG BLUEBUG

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ANTIGUOS: ANTIGUOS: HELOMOTO HELOMOTO HELOMOTO es un ataque que sólo afecta a teléfonos móviles Motorola

La vulnerabilidad se basa en una implementación incorrecta de la gestión de la lista de dispositivos de confianza. El ataque se desarrolla del siguiente modo: 

El atacante inicia una conexión al P Perfil erfil de Carga de Objetos (OBEX O Object bject Push) con la intención de enviar una tarjeta de visita o vCard. De forma automática el dispositivo atacante es añadido a la lista de dispositivos de confianza del terminal, aunque la conexión no finalice con éxito. Con su equipo incluido en la lista de dispositivos de confianza, el atacante puede conectarse a perfiles perf iles que requiera requierann autori autorización zación,, como el Perfil de Pasarela Pasarela de Voz (Voi (Voice ce Gate Gateway way Profi Profile). le). Una vez establecida la conexión con el Perfil de Pasarela de Audio, el atacante puede acceder a la ejecución de comandos AT en el teléfono móvil. 





 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ACTUALES ACTUALES En los teléfonos móviles actuales la seguridad se visto mejorada notablemente: 

la totalidad los servicios requiere autenticación. son como algunos servicios enCasi los que se omitedeeste nivel de seguridad por comodidadLas delexcepciones modelo de uso, el Perfil de Carga de Ob Objetos jetos (OBE (OBEX X Obj Object ect Push) o el P Perfil erfil de Pa Pasarel sarelaa de V Voz oz (Vo (Voice ice Gatew Gateway ay Prof Profile). ile). 

Todos los servicios requieren autorización. Si un dispositivo no confiable intenta conectarse a

cualquier servicio, el el usuario recibirá una notificación eenn pantalla para que autorice di dicha cha conexión explícitamente. Algunos modelos, como los nuevos teléfonos móviles Motorola, deniegan automáticamente cualquier intento de conexión proveniente de cualquier equipo no incluido en el histórico de dispositivos conectados anteriormente.



TENDENCIA ACTUAL: Intentar saltarse los mecanismos de seguridad s eguridad de Bluetooth

• Engañando al usuario para que autorice llaa conexión: Ataque BLUELINE • Supl Suplantan antando do a otros equi equipos pos de confia confianza: nza: Ataque Ataque BLUE MAC SPOOFING

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ACTUALES: ACTUALES: BLUELINE BLUELINE BLUELINE es un ataque que afecta a teléfonos m móviles óviles Motorola como RAZR o P PEBL EBL

El objetivo ataque BLUELINE es saltarse autorización de el acceso al Perfil Voz (Voicedel (Voice Gatew Gateway ay Prof Profile) ile) y pod poder er ejec ejecutar utar la co comando mandoss AT en teléfono teléfono m móvil. óvil.de Pasarela de En los teléfonos móviles actuales, el mecanismo de autorización exige que todo dispositivo no confiable sea autorizado autorizado explícita explícitamente mente por el usuario para permitir el acceso a los servicios que requieran este nivel de seguridad.

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ACTUALES: ACTUALES: BLUELINE BLUELINE El ataque BLUELINE permite provocar una falsificación o spoofing del interfaz sustituyendo el mensaje original por un texto malicioso capaz de engañar al usuario. La falsificación se consigue explotando un tratamiento incorrecto del juego de caracteres en el sistema operativo al incluir el carácte carácterr de escape 0x0d en eell nombre del disposit dispositivo ivo atacante. hciconfig hci0 name `perl -e 'print "Pulse\x0daceptar\x0dpara\x0ddeshabilitar\x0dsilencio\x0d\x0d"'`

Si el usuario cae cae en el engaño, aceptará la conexión al Perfil de Pasarela de Vo Vozz y el atacante dispondrá de autor autorización ización para ejecutar comand comandos os AT en el terminal.

 

DEMO 3  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ACTUALES: ACTUALES: BLUELINE BLUELINE

 

 ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES  ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUE MAC SPOOFIN SPOOFING G El ataque BLUE MAC SPOOFING permite a un atacante suplantar la identidad de un dispositivo de confianza para atacar un teléfono móvil y utilizar sus credenciales para acceder a servicios que requieren autenticación y/o autorización. El ataque BLUE MAC SPOOFING se puede desarrollar en dos niveles: • Supl Suplanta antación ción de llaa direc dirección ción MA MAC C de un dispositivo de confianza para acceder a servicios que requieren autorización. • Supl Suplanta antación ción de llaa direc dirección ción MA MAC C de un dispositivo de confianza y obtención de la clave de enlace (linkkey), generada durante el emparejamiento del dispositivo suplantado con el teléfono móvil, para acceder a servicios que requieren autenticación. El principal inconveniente es que los adaptadores Bluetoot Blue toothh conve convencion ncionales ales no permiten modif modificar icar la dirección MAC del módulo.

 

DEMO 4  ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES ACTUALES: ACTUALES: BLUELINE BLUELINE

 

INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH

IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH

 VULNERABILIDADES  VULNERAB ILIDADES Y ATAQUES A TELÉFONOS TELÉFONOS MÓVILES MÓVILES

 MARKETIN  MARKETING G DE PROXIMIDAD PROXIMIDAD BASADO BASADO EN BLUETOOT BLUETOOTH H

 

 MARKETING  MARKETIN G DE PROXIMIDAD PROXIMIDAD ¿ES ESO O QU QUÉ É ES LO LO QU QUE E ES ES? ? Se denomina MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH al envío de contenidos de información y publicidad a teléfonos móviles Bluetooth. • Marca corpo corporativ rativas: as: Estrat Estrategia egia de promoc promoción ión y publicidad publicidad • Instituciones: Envío de información en puntos de interés gene general ral • Se sit sitúan úan Ho HotSpo tSpots ts en puntos puntos estraté estratégicos gicos de de elev elevado ado tránsito tránsito de per personas sonas • Alc Alcanc ance e de de ~ ~100 100m m • Se env envían ían ar archivo chivoss a travé travéss del Pe Perfil rfil ddee Carg Carga a de Objetos Objetos (OBEX Obje Object ct Push) • No necesita autenticación, los usuarios sólo deben autorizar el envío • Los obje objetos tos de infor información mación so son n de diversa naturale naturaleza: za: • Arc Archiv hivos os de tex texto to • Imáge mágene ness • Arc Archiv hivos os de aaudi udioo y ton tonos os • Videos • Paque Paquetes tes in instala stalables bles (.sis, (.sis, ..jar, jar, … …)) • Algu Algunos nos HotS HotSpots pots inte inteligen ligentes tes son capaces capaces de identif identificar icar la marca y el mod modelo elo del te teléfo léfono no objetivo y adaptar el contenido del objeto a los formatos ssoportados oportados

 

IDENTIFICACIÓN DE DISPOSITIVOS BLUEZSPAMMER  BLUEZSPAMMER es un sencil sencillo lo HotSpo HotSpott basado basado en BlueZ BlueZ capaz de en enviar viar archi archivos vos a teléfonos telé fonos móviles móviles Blu Bluetoo etooth th con soporte soporte para el Perfil Perfil de Ca Carga rga de Obje Objetos tos (OB (OBEX EX Objec Objectt Push)

Se distribuye libremente bajo licencia GNU. Implementa las siguientes funciones: • Descu Descubrimi brimiento ento de dispos dispositivo itivoss Bluetoo Bluetooth th cercan cercanos os • Fil Filtro tro de de tel teléfo éfonos nos m móvi óviles les y ssmar martt pho phones nes • Modo Demo, sol soloo descubre disp disposit ositivos ivos suscep susceptibl tibles es de recibir spam • Filtr Filtro o de códigos MAC de fabricant fabricantes es de chips Bluetooth Bluetooth • Envío ddee archivo archivoss a través del Pe Perfil rfil de Carga Carga de Obje Objetos tos con ObexPush

Más info: el Blog de Gospe ospell

 

DEMO 5 BLUEZSPAMMER 

 

 MARKETING  MARKETIN G DE PROXIMIDAD PROXIMIDAD PROYECTO TROYANO BLUETOOTH El proyecto persigue el desarrollo de una aplicación troyano para sistemas Symbi Symbian an Se Seri rie e s60.

Se trata de un proyecto de desarrollo conjunto de 

El objetivo es concienciar a la gente de que el Marketing de Proximidad puede ser utilizado

como una estrategia de envío masivo de aplicaciones maliciosas y virus. Promovemos mantener una actitud prudente a la hora de aceptar envíos a nuestro teléfono móvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza. 

El proyecto será una Prueba de Concep Concepto, to, con el fin ddee demostrar que se podría desarrollar una aplicación con interfaz amigable pero que por debajo ejecute acciones maliciosas que perjudiquen al usuario.





La plataform plataforma a de desarrollo desarrollo sserá erá Symbian Symbian C++ para para teléf teléfonos onos móvi móviles les Seri Seriee s60, mu muyy extendidos.

 

 MARKETING  MARKETIN G DE PROXIMIDAD PROXIMIDAD PROYECTO TROYANO BLUETOOTH El interfaz de la aplicació aplicaciónn troyano m mostrará ostrará contenidos de ocio y publicid publicidad ad de una importante marca corporativa.





La acción acción m malicio aliciosa sa con consisti sistirá rá en: • Añadir a la lilista sta de dispositivos emp emparejados arejados en el te teléfono léfono móvil objet objetivo ivo una dirección MAC predefinida • Espec Especifica ificarr una clave de en enlace lace pre predefi definida nida • Marca Marcarr esa direcc dirección ión MAC com comoo disposi dispositivo tivo de confianz confianzaa

Si la acción se lleva lleva a cabo con éxito, el atacante podrá utilizar la dirección MAC y clave de enlace predeterminadas para acceder a servicios del teléfono móvil comprometido sin necesidad de autenticación o autorización.



Advertencias: • El desarrollo desarrollo de la la aplicac aplicación ión troyano troyano se re realiza alizará rá con fines didác didácticos ticos y ét éticos. icos. • No se de pub public licará ará el códig có digoo fu fuent entee de llaa ap aplic licaci ación, ón, pero pero sí que se liliber berará ará una ver versió siónn de Prueba Concepto capada.

 

CONCLUSIONES



Bluetooth Bluet ooth es un estánda estándarr de comunicac comunicaciones iones rob robusto usto y seguro seguro..

Las fallas de seguridad se encuentran en la implementación de los fabricantes en los productos que comercializan. 



Con el tiempo, la seguridad mejora y resulta más difícil encontrar vulnerabilidades.

En caso de encontrar vulnerabil vulnerabilidades, idades, el impacto es muy grande ya que es complicado proteger los dispo dispositivos sitivos Blu Bluetooth etooth mediante parches de actualización. 



RECOMENDACIONES DE SEGURIDAD:

• Des Desact activa ivarr Blu Blueto etooth oth mie mientr ntras as no se util utilice ice • Conf Configura igurarr el disp dispositi ositivo vo en mod modoo ocult oculto, o, par paraa que no pu pueda eda ser descu descubiert biertoo por atacantes • No acept aceptar ar conexio conexiones nes de dispos dispositivo itivoss no conocido conocidoss

 

LINKS



el Blog de Gospe ospell

http://gospel.endorasoft.es



Blue Bl ueha hack ck:: the Spa panis nish h Bl Blue ueto tooth oth Secu curi rity ty Gro roup up http://bluehack.endorasoft.es



Foro de Bluetooth en e elhacke lhacker. r.ne nett http://foro.elhacker.net



Trifinite Group http://trifinite.org



Digital Munition http://www.digitalmunition.com



BlueZ Blue Z: la pila de protocolos Bluetooth Bluetooth oficia oficiall para Linux http://www.bluez.org

 

DUDAS

 

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF