Hacking vía Bluetooth
Bluetooth es una especificación industrial para redes inalámbricas de área personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
- Facilitar las comunicaciones entre equipos móviles.
- Eliminar los cables y conectores entre éstos.
- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
- PDA.
- Ordenadores portátiles.
- PC.
- Smartphones.
- Las consolas Sony PlayStation 3, Microsoft Xbox 360 y Wii.
- Bluejacking: consiste en toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima mediante la acción de compartir una vCard, una nota, un contacto en cuyo nombre está el mensaje a enviar o incluso, en ocasiones, mediante el uso del propio nombre del dispositivo como spam. Es una técnica molesta y dañina, ya puede conllevar el envío de imágenes, vídeos o incluso troyanos. Existen además herramientas para realizar esto de forma masiva y automatizada, muy útiles para ataques de negación de servicio dirigidos a un objetivo o a un espacio (por ejemplo, una cafetería o un restaurante). Las víctimas recibirían continuamente mensajes que podrían ocasionar un fallo en el protocolo (crasheo) o podrían contener código malicioso con la esperanza de que harto de la situación, el usuario abriera alguno de ellos.
- Bluesnarfing: esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero también se podría obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o a los SMS/MMS.
- Bluebugging: esta técnica se aprovecha de bugs o vulnerabilidades en la autenticación del dispositivo para ejecutar comandos AT en la terminal, y que permiten controlar completamente el dispositivo. Esto la convierte en la técnica más peligrosa, ya que permite a cualquier ciberdelincuente realizar acciones como la descarga de aplicaciones maliciosas, suscripción a servicios premium (con el consiguiente gasto económico que acarreará en la factura) y, en definitiva, cualquier tipo de fraude o extorsión. Para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial. Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta, lo cual vuelve al bluebugging una técnica muy interesante para realizar espionajes dirigidos, ya que permitiría establecer un canal permanentemente abierto que permitiría escuchar o grabar conversaciones de la víctima, y por supuesto, almacenar todo lo que salga o entre en ese dispositivo, de manera totalmente silenciosa.
- Blueprinting.
- BlueSmack.
- HelloMoto (en este caso no se trata del clásico saludo de los Motorola, sino de una combinación de Bluesnarfing y de Bluebugging).
- BlueBump.
- BlueDump.
- BlueChop.
- War-nibbling o detección de dispositivos Bluetooth
- Desactivar el bluetooth y activarlo solamente cuando lo necesitemos.
- Configurar el aparato en modo no descubrible.
- Habilitar la autenticación basada en el PIN.
- Utilizar un buen antivirus.
- De forma adicional, utilizar programas como Bloover o BT Audit para protegernos del bluebugging.
Comentarios
Publicar un comentario