Seguridad Informática. 3 ataques vía bluetooth (y por qué deberían preocuparte)

huella digital - 3 ataques vía bluetooth (y por qué deberían preocuparte)

Hace una semana un lector habitual del blog me preguntó por Google+ si podría arrojar algo de información respecto a las técnicas de hacking vía bluetooth. Y lo cierto es que el tema me parece lo suficientemente interesante como para dedicarle un capítulo de la serie #MundoHacker

Así pues, hablaremos en este artículo de las tres técnicas más habituales de hacking mediante protocolo bluetooth, y algunos tips que deberíamos conocer sobre el estado del arte en estos últimos años. Empecemos:

Ataques inalámbricos, y el desconocimiento general de la sociedad

En nuestro día a día, llevamos con nosotros un dispositivo que por regla general está permanentemente conectado a algún tipo de red, y en el que tenemos información muy sensible (contactos, emails/mensajes, aplicaciones con credenciales de acceso metidos por defecto) asociado a al menos un número de cuenta.

Hay que entender entonces que los smartphones, y en general, el resto de dispositivos que están entrando en el mercado, son blancos incluso más interesantes que el ordenador de casa, donde habitualmente ya apenas hacemos mucho más que consumir contenido.

Para colmo, estos dispositivos tienen la capacidad de activar distintos protocolos de comunicación inalámbrica, que generalmente llevamos activos por dejadez aunque no los utilicemos (ese WIFI que está continuamente buscando conectarse fuera de casa; ese bluetooth que llevamos siempre activo ya que nuestro coche, smartwatch y/o cascos hacen uso de él; esa NFC que ni siquiera sé para qué sirve y por supuesto mantengo abierta “por si acaso…”). Y son justo los canales más útiles y silenciosos por los que un cibercriminal puede atacarnos.

En este artículo nos centraremos en el hacking vía bluetooth, un protocolo que como en el caso del NFC, es de proximidad (aunque veremos que esta restricción argumentada como medida de seguridad no representa un desafío de ningún tipo para un phreaker (hacker especializado en sistemas móviles)), pero en la práctica, y salvando las distancias, permisos e interoperatividad del protocolo inalámbrico elegido, las técnicas explicadas aquí podrían extrapolarse a cualquier otro. De hecho sobre la (in)seguridad de redes WIFI hemos escrito y hablado (un servidor y miles de expertos más) largo y tendido.

Tipologías de ataque vía Bluetooth

Hablaremos de tres, por ser las más comunes y genéricas, pero como todo, hay subdivisiones que por sus características algunos señalan como tipologías distintas.

La más conocida (y en principio menos dañina) es el Bluejacking. Con esta técnica se denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el clásico aviso de “‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo“).

Decía que aparentemente el bluejacking es una técnica molesta pero no dañina porque en la práctica, y debido a la evolución del protocolo, lo que en terminales Symbian se quedaba únicamente en un envío de texto, a día de hoy puede conllevar el envío de imágenes, vídeos o incluso troyanos. Existen además herramientas para realizar esto de forma masiva y automatizada, muy útiles para ataques de negación del servicio dirigidos a un objetivo o a un espacio (por ejemplo, una cafetería) como aquel de hace unos meses que afectaba a clientes de WhatsApp para Android. Las víctimas recibirían continuamente mensajes que podrían ocasionar un fallo en el protocolo (crasheo) o podrían contener código malicioso con la esperanza de que harto de la situación, el usuario abriera alguno de ellos.

El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga (no hay que ser un experto para realizar la mayoría de estos ataques) podríamos obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o SMS/MMS.

Corría el rumor hace unos años que con tener el bluetooth en modo oculto resultaba imposible realizar ataques bluesnarfing. A día de hoy ha quedado patente, como en el caso de las WIFIs con SSID oculta, que esta acción no protege más que de ataques manuales realizados por aficionados.

El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.

Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium (con el gasto económico que acarreará en la factura) y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra.

Hasta donde un servidor sabe (y si algún lector tiene constancia de lo contrario que me corrija) para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial. Esto a priori podría suponer un obstáculo, aunque para ello está la ingeniería social (“Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo”) y la picaresca.

Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta, lo cual vuelve al bluebugging una técnica muy interesante para realizar espionajes dirigidos. Un canal permanentemente abierto que permitiría escuchar o grabar conversaciones de la víctima, y por supuesto, almacenar todo lo que salga o entre en ese dispositivo, de manera totalmente silenciosa (¿Qué empresa u organismo controla las radio frecuencias que viajan por sus instalaciones?).

Y en los tres casos arriba mencionados, hay que dejar claro que aunque el bluetooth tenga una distancia máxima de 30 metros, existen antenas dirigidas que acopladas a un ordenador podrían servir para establecer cualquiera de los ataques a cientos o incluso algunos kilómetros de distancia.

¿Cómo defenderse del hacking vía bluetooth?

Tan sencillo como parece. Desactivando el bluetooth.

Nada de ocultarlo. Hay que desactivarlo mientras no lo estemos usando.

Como punto conspiranoico a considerar (no tanto a personas como usted o como yo, sino con un perfil que quizás sea interesante espiar de forma individual, o como parte de una campaña de fraude masiva que utilice APTs y actúe en varios niveles), es que algunas aplicaciones podrían tener los permisos para volver a activar el bluetooth, por lo que podría ocurrir que incluso aunque la víctima sea conocedora del riesgo que entraña y actúe convenientemente, un ataque anterior (por esta u otra vía) haya instalado alguna aplicación que se encarga de levantar en secreto (por ejemplo cuando la pantalla está apagada) el bluetooth.

Aquí entrarían en juego otras herramientas (como cortafuegos y antivirus), que ya hemos tratado hasta la saciedad en artículos anteriores.

Pero en todo caso, espero que si ha llegado hasta aquí, se vaya con la idea de que el bluetooth, el WIFI, el NFC y el resto de protocolos de comunicación inalámbricos deberían estar únicamente abiertos mientras estén en uso.

Si usted no deja la puerta de casa abierta, ¿por qué hace lo propio con las de sus dispositivos?

Fuente: MundoHacker
PabloYglesias

http://www.pabloyglesias.com/mundohacker-bluetooth/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

0 Responses to “Seguridad Informática. 3 ataques vía bluetooth (y por qué deberían preocuparte)”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




abril 2015
L M X J V S D
« Mar   May »
 12345
6789101112
13141516171819
20212223242526
27282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 53 seguidores

Categorías

Comentarios recientes

josefina nidia avant… on Seguridad Informática. Cerca d…
Claudia on Seguridad Informática. Sony la…

Actualizaciones de Twitter


A %d blogueros les gusta esto: