Hacking vía Bluetooth

Bluetooth es una especificación industrial para redes inalámbricas de área personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

  1. Facilitar las comunicaciones entre equipos móviles.
  2. Eliminar los cables y conectores entre éstos.
  3. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología son:

  • PDA.
  • Ordenadores portátiles.
  • PC.
  • Smartphones.
  • Las consolas Sony PlayStation 3, Microsoft Xbox 360 y Wii.
Esto supone un amplio y muy jugoso campo de acción para los cibrecriminales (sobre todo en el caso de los smartphones, ya que actualmente realizamos la mayoría de nuestras actividades online a través de estos dispositivos), siendo los tipos de ataque más comunes los siguientes:

  1. Bluejacking: consiste en toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima mediante la acción de compartir una vCard, una nota, un contacto en cuyo nombre está el mensaje a enviar o incluso, en ocasiones, mediante el uso del propio nombre del dispositivo como spam. Es una técnica molesta y dañina, ya puede conllevar el envío de imágenes, vídeos o incluso troyanos. Existen además herramientas para realizar esto de forma masiva y automatizada, muy útiles para ataques de negación de servicio dirigidos a un objetivo o a un espacio (por ejemplo, una cafetería o un restaurante). Las víctimas recibirían continuamente mensajes que podrían ocasionar un fallo en el protocolo (crasheo) o podrían contener código malicioso con la esperanza de que harto de la situación, el usuario abriera alguno de ellos.
  2. Bluesnarfing: esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero también se podría obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o a los SMS/MMS.
  3. Bluebugging: esta técnica se aprovecha de bugs o vulnerabilidades en la autenticación del dispositivo para ejecutar comandos AT en la terminal, y que permiten controlar completamente el dispositivo. Esto la convierte en la técnica más peligrosa, ya que permite a cualquier ciberdelincuente realizar acciones como la descarga de aplicaciones maliciosas, suscripción a servicios premium (con el consiguiente gasto económico que acarreará en la factura) y, en definitiva, cualquier tipo de fraude o extorsión. Para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial. Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta, lo cual vuelve al bluebugging una técnica muy interesante para realizar espionajes dirigidos, ya que permitiría establecer un canal permanentemente abierto que permitiría escuchar o grabar conversaciones de la víctima, y por supuesto, almacenar todo lo que salga o entre en ese dispositivo, de manera totalmente silenciosa.
Otros tipos de ataques bluetooth menos comunes son:

  • Blueprinting.
  • BlueSmack.
  • HelloMoto (en este caso no se trata del clásico saludo de los Motorola, sino de una combinación de Bluesnarfing y de Bluebugging).
  • BlueBump.
  • BlueDump.
  • BlueChop.
  • War-nibbling o detección de dispositivos Bluetooth
Para protegernos de cualquier ataque vía Bluetooth debemos de seguir estos pasos:

  1. Desactivar el bluetooth y activarlo solamente cuando lo necesitemos.
  2. Configurar el aparato en modo no descubrible.
  3. Habilitar la autenticación basada en el PIN.
  4. Utilizar un buen antivirus.
  5. De forma adicional, utilizar programas como Bloover o BT Audit para protegernos del bluebugging.








Comentarios

Entradas populares de este blog

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

Anatomía de un ataque informático.

¿Qué es un ataque Man in the Browser (MiTB)?