Veamos en este espacio cuáles son los tipos de ataque más comunes.
Blue Snarfing El primer tipo de ataque del que vamos a hablar es el SNARF. Este tipo de ataque consiste en una solicitud OBEX de tipo PULL, la solicitud en cuestión no será visible para quien la reciba, y el atacante podrá así sustraer información en un área de datos «limitada», que desafortunadamente incluye la agenda telefónica, videos, fotos, SMS, registro de llamadas, calendario, código IMEI y mucho más. El ataque es practicable tanto en caso de un Bluetooth visible como en caso de un Bluetooth “oculto” y son vulnerables muchos modelos Nokia, Ericsson y otros. No todos los modelos de smartphone pueden ser víctimas de un ataque Snarfing porque la vulnerabilidad depende principalmente de la implementación del tipo de inquiry OBEX en la pila de protocolos por parte de los fabricantes. Esto da esperanzas para superar el problema en un futuro bastante próximo. De hecho, si recordamos bien, los fabricantes están asociados en el estudio para mejorar la tecnología Bluetooth (S.I.G.) y esto debería facilitar el intercambio de información relativa a los protocolos de seguridad de los dispositivos. Actualmente la situación es crítica, tanto que me bastó una simple búsqueda a través de un motor de búsqueda para conseguir softwares especialmente diseñados para lanzar ataques bluesnarfing a dispositivos Bluetooth: una herramienta drásticamente válida para la ocasión fue creada para intentar extraer la mayor cantidad de información posible de un dispositivo Bluetooth víctima. Phone Backdoor El ataque apunta a obtener una conexión «trusted» en el celular víctima usando el mecanismo de «pairing». Un Pairing ocurre cuando 2 dispositivos Bluetooth aceptan comunicarse juntos y entonces se establece una Trusted Pair Connection, lo que sucede se divide en 5 fases: 1. El dispositivo A busca otros dispositivos ‘discoverable’ en el área 2. A encuentra un dispositivo B e inicia la conexión 3. A pide introducir un PIN (cualquier cosa sirve) 4. A envía el PIN a B 5. B envía el PIN a A Si estas 5 fases se completan con éxito, se establecerá una conexión tipo trusted pair, y ni siquiera será necesario autenticarse; las únicas verificaciones serían hacerse invisibles en la lista «trusted» del dispositivo víctima y asegurarse de que en el momento de la conexión, la víctima no tenga el celular a la vista. Si el ataque tiene éxito el atacante tendría acceso completo a los recursos del celular, incluyendo servicios como WAP y GPRS.Ataque Bluebug Un ataque Bluebug se realiza explotando un conocido Bug del servicio en cuestión, de modo que se obtiene una conexión Serial Port Profile que dará acceso completo a los comandos AT: una vez dentro el atacante podrá realizar diversas acciones, entre las que encontramos: hacer llamadas, enviar o leer SMS, usar la conexión GPRS, ver videos, fotos, la agenda y mucho más, todo esto con permisos de lectura y escritura…Bluejacking avanzado Este tipo de ataque no es, como leí en muchos documentos, el ataque «menos peligroso». Es verdad que se puede practicar con facilidad y es muy usado para intercambiar mensajes anónimos y hacer bromas, pero hay un mecanismo detrás que permitiría abusar del servicio con facilidad y obtener un pairing con el dispositivo destinatario del ataque. El bluejacking se practica solicitando una conexión pairing, el destinatario verá el campo NAME durante el handshake de la conexión y responderá aceptando o rechazando; el campo NAME puede tener hasta 248 caracteres, por lo que es posible mostrar a la víctima un mensaje verdadero de hasta 248 caracteres en lugar del nombre del dispositivo, intentando convencerla de aceptar la conexión. ¿Qué harías si durante un viaje en metro fueras contactado por el dispositivo Bluetooth de la supuesta “Selen : ¿quieres hacer Toothing conmigo?” Probablemente aceptarías confiando en que sea realmente la atractiva señorita quien pide una conexión confiable con tu smartphone. Bueno, hasta aquí nada alarmante, pero intenta pensar… Si el handshake se realiza con éxito, el atacante obtendría una conexión paired y tendría acceso a muchos recursos proporcionados por la víctima.El PIN Cracking Esta es la última técnica de ataque analizada, es, en opinión de los crackers de dispositivos Bluetooth, la más interesante desde el punto de vista del “desafío” personal con las medidas de seguridad de los smartphones. Se trata de lograr crackear el PIN, y no usando el típico ataque brutal, porque entre una solicitud de PIN y otra hay un intervalo de tiempo no demasiado corto, sino intentando crackear el PIN con una sola solicitud; todo consiste en “sniffar” (sustraer) los datos que pasan de un dispositivo a otro durante el proceso de autenticación y luego probar miles de combinaciones entre los datos obtenidos. Una vez obtenidos los datos, el atacante los alimentará a un programa (también este increíblemente fácil de encontrar en la WEB), y dependiendo de la longitud del PIN, el proceso de extracción devolverá el PIN del teléfono crackeado en un tiempo variable desde pocos segundos hasta decenas y decenas de años.
Pubblicato in Herramientas digitales
Sé el primero en comentar