Se realiza un analisis sobre las mejores aplicaciones para realizar un hacking etico de los disporitivos que utilizan bluetooth.
Copyright:
Attribution ShareAlike (BY-SA)
Formatos disponibles
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 42
HACKING BLUETOOTH
SEGURIDAD EN TELFONOS MVILES
ALBERTO MORENO TABLADO elblogdegospel@gmail.com INTRODUCCIN AL ESTNDAR BLUETOOTH IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELFONOS MVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH ESTNDAR BLUETOOTH DEFINICIN DE BLUETOOTH QU ES BLUETOOTH?: Bluetooth es la especificacin que define un estndar global de comunicaciones inalmbricas para redes de rea personal que permite la transmisin de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de comunicaciones mviles y estticos. ETIMOLOGA: El nombre Bluetooth procede del rey dans del siglo X llamado Harald Blatand (traducido como Harold Bluetooth), conocido por unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el proceso de cristianizacin de la sociedad vikinga. HISTORIA: - 1994: Primeros estudios de Ericsson para comunicaciones inalmbricas - 1998: Se funda el SIG Bluetooth - 1999: Especificacin Bluetooth 1.0 - Posteriormente, sucesivas versiones: 1.1, 1.2 y 2.0. ESTNDAR BLUETOOTH ESPECIFICACIN DE BLUETOOTH FRECUENCIA DE RADIO: Bluetooth trabaja a 2.4 GHz de la banda ISM disponible a nivel mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal entre dispositivos Bluetooth. POTENCIA DE TRANSMISIN: se divide en 3 clases de productos: Clase 1: 100 mW, con un rango de ~100 m. Tambin 125 150m. Clase 2: 2.5 mW, con un rango de ~10 m. Clase 3: 1 mW, con un rango de ~1 m. TOPOLOGA DE RED: Bluetooth es una tecnologa de redes PAN (Personal Area Network) Comunicacin stand-alone a nivel mundial entre dos dispositivos Hasta 8 dispositivos se pueden conectar formando una Piconet La unin de varias Piconets se denomina Scatternet DOS TIPOS DE ENLACES: Enlace asncrono sin conexin (ACL) para transmisin de datos. Enlace sncrono orientado a conexin (SCO) para trfico de audio + datos. ESTNDAR BLUETOOTH DISPOSITIVOS BLUETOOTH BLUETOOTH presente en multitud de dispositivos de la vida cotidiana: ESTNDAR BLUETOOTH PILA DE PROTOCOLOS BLUETOOTH 2 ZONAS: MDULO Bluetooth: Encargado del interfaz de radiofrecuencia HOST Bluetooth: Encargado de las capas superiores de enlace y aplicacin Mdulo Bluetooth (hardware) Host Bluetooth (software) ESTNDAR BLUETOOTH BLUEZ: LA PILA DE PROTOCOLOS BLUETOOTH PARA LINUX Sobre la pila de protocolos especficos de Bluetooth cada fabricante puede implementar su capa de protocolos de aplicacin propietarios. Windows Stacks: Widcomm, Toshiba, Microsoft Windows XP, IVT Bluesoleil Linux Stacks: BlueZ, OpenBT, Affix (Nokia) BlueZ, adecuada para auditora de seguridad en dispositivos Bluetooth Proyecto Open Source http://www.bluez.org Incluye un conjunto de herramientas para funciones Bluetooth Bluepin: Gestin de suminitro del PIN en emparejamientos Hciconfig: Configuracin de dispositivos Bluetooth locales Hcidump: Sniffer local de trfico HCI Hcitool: Gestin del descubrimiento y enlace con otros dispositivos L2ping: Envo de solicitudes echo request a nivel L2CAP Rfcomm: Gestin de conexiones RFCOMM Sdptool: Gestin de SDP y descubrimiento de servicios Bluetooth Proporciona libreras para el desarrollo de aplicaciones bluez-libs-devel ESTNDAR BLUETOOTH MECANISMOS DE SEGURIDAD EN BLUETOOTH AUTENTICACIN: es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a los servicios que ofrece. EMPAREJ AMIENTO DE DISPOSITIVOS: Intercambio de PIN Generacin de la clave de enlace (linkkey) AUTORIZACIN: es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. Se gestiona mediante LISTA DE DISPOSITIVOS DE CONFIANZA DISPOSITIVOS DE CONFIANZA: acceso sin restricciones DISPOSITIVOS NO CONFIABLES: requieren autorizacin CIFRADO DE DATOS: garantiza la confidencialidad de la informacin transmitida sobre un enlace Bluetooth CLAVE DE CIFRADO ESTNDAR BLUETOOTH COMANDOS AT Los COMANDOS AT GSM son un juego de instrucciones codificadas que permiten configurar el telfono mvil. Basados en los comandos AT - Hayes para configuracin de modems (1977) Permiten establecer una configuracin en el terminal y enviarle instrucciones a ejecutar El soporte viene dado por el equipo, los comandos son ejecutados con independencia del canal de comunicaciones: Bluetooth, IrDA, Puerto Serie, En Bluetooth se accede a la capa de comandos AT a travs de RFCOMM Algunos ejemplos: AT+CGMI: Identificacin del fabricante AT+CGMM: Identificacin del modelo AT+CPBR=1: Devuelve la primera entrada en la agenda de contactos AT+CPBS=MC;+CPBR=1: Devuelve la ltima llamada perdida AT+CMGR=1: Devuelve el primer mensaje SMS en bandeja de entrada ATD619000000;: Realiza una llamada de voz a un nmero de telfono AT+CCFC=0,3,+34619000000,145,7: Configura un desvo de llamadas Implementacin de los comandos AT en los telfonos se hace por bloques: Bloque bsico: Informacin y configuracin del terminal, llamadas. Bloque de gestin de la agenda de contactos: leer, aadir, eliminar, Bloque de gestin de mensajes SMS: leer, eliminar, enviar, ESTNDAR BLUETOOTH COMANDOS AT Una sesin de comandos AT sigue el modelo peticin / respuesta INTRODUCCIN AL ESTNDAR BLUETOOTH IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELFONOS MVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH IDENTIFICACIN DE DISPOSITIVOS QU SE ENTIENDE POR IDENTIFICACIN? La IDENTIFICACIN DE DISPOSITIVOS comprende el conjunto de actividades que permiten obtener informacin relevante de un dispositivo Bluetooth remoto. INFORMACIN PBLICA: Estado de visibilidad del dispositivo: Visible / Oculto Nombre del dispositivo Fabricante del chip Bluetooth Naturaleza del equipo Servicios ofrecidos por el dispositivo / Perfiles Bluetooth disponibles INFORMACIN IMPLCITA: Marca y modelo del dispositivo INFORMACIN PBLICA DEL DISPOSITIVO (1) IDENTIFICACIN DE DISPOSITIVOS DETECCIN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del radio de cobertura de nuestro mdulo Bluetooth. DETECCIN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE Responsabilidad de la capa HCI El equipo origen enva paquetes inquiry y se mantiene en espera Los equipos destino en modo visible cambian a estado inquiry_response y envan una respuesta con su direccin MAC y otros parmetros Los equipos destino en modo oculto nunca entran en modo inquiry_response DETECCIN DE DISPOSITIVOS EN MODO OCULTO O NON DISCOVERABLE Que no se vea no significa que no est ah Ciertos paquetes Bluetooth obligan al dispositivo que los recibe a devolver una respuesta independientemente de su estado de visibilidad (Ejemplo: La funcin de resolucin de nombre: hci_read_remote_name) Tcnica: Ataque por fuerza bruta a un rango de direcciones MAC - Redfang INFORMACIN PBLICA DEL DISPOSITIVO (3) IDENTIFICACIN DE DISPOSITIVOS IDENTIFICACIN DEL TIPO DE DISPOSITIVO Naturaleza del equipo Cada dispositivo incorpora en la cabecera de nivel Banda Base de sus paquetes el campo Class of Device, que consta de dos subcampos: MAJ OR DEVICE CLASSES: identifica el tipo genrico de dispositivo MINOR DEVICE CLASSES: identifica el tipo especfico de dispositivo Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband INFORMACIN PBLICA DEL DISPOSITIVO (4) IDENTIFICACIN DE DISPOSITIVOS EJEMPLO DE IDENTIFICACIN DEL TIPO DE DISPOSITIVO 0x320114 representadoenbinarioes 001100100000000100010100 N bit:2322212019181716151413|121110090807|0605040302|0100 Valor: 0 0 1 1 0 0 1 0 0 0 0 | 0 0 0 0 1 0 | 0 0 1 0 1 | 0 0 MAJOR MINOR INFORMACIN PBLICA DEL DISPOSITIVO (5) IDENTIFICACIN DE DISPOSITIVOS DESCUBRIMIENTO DE SERVICIOS: Capacidad de buscar y encontrar servicios disponibles en dispositivos Bluetooth. A travs de los servicios, dos dispositivos pueden ejecutar aplicaciones comunes e intercambiar datos. Responsabilidad del SDP (Service Discovery Protocol) SERVICE CLASS (Clase de servicio) Describe los servicios genricos soportados por un dispositivo A travs del campo Class of Service Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband INFORMACIN PBLICA DEL DISPOSITIVO (6) IDENTIFICACIN DE DISPOSITIVOS SERVICE RECORD (Registro de servicio) Describe los atributos de un determinado servicio: nombre, descripcin, canal, 2 tipos de operaciones SDP relacionadas con el descubrimiento de servicios: Bsqueda de servicios: encontrar dispositivos que ofrecen un servicio Enumeracin de servicios: conocer los servicios que ofrece un dispositivo BLUEZSCANNER IDENTIFICACIN DE DISPOSITIVOS BLUEZSCANNER es un sencillo escner de dispositivos Bluetooth basado en BlueZ Se distribuye libremente bajo licencia GNU. Implementa las siguientes funciones: Descubrimiento de dispositivos Bluetooth cercanos Resolucin del nombre de dispositivo Fabricante del chip Bluetooth incorporado Identificacin de la naturaleza del equipo Descubrimiento de servicios / perfiles bluetooth Ms info: el Blog de Gospel DEMO 1 BLUEZSCANNER INTRODUCCIN AL ESTNDAR BLUETOOTH IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELFONOS MVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH POR QU ES IMPORTANTE CUIDAR LA SEGURIDAD? ATAQUES A TELFONOS MVILES EL TELFONO MVIL... INSTRUMENTO INDISPENSABLE DE COMUNICACIN CON OTRAS PERSONAS Necesidad de disponibilidad en todo momento Realizar / recibir llamadas Enviar / recibir SMS CONTIENE INFORMACIN CONFIDENCIAL Agenda de contactos (n de telfonos e incluso direcciones) Mensajes SMS/MMS con contenidos personales Calendario de citas Multimedia: fotografas, videos, grabaciones de voz, ... Nuevos contenidos y mayor capacidad: emails, contraseas almacenadas, ... RIESGOS Consumo del saldo: llamadas de voz, GPRS, envo de SMS, ... Acceso a informacin confidencial: lectura, modificacin, borrado. Inutilizacin temporal del terminal (Denial of Service) TIPOS DE ATAQUES ATAQUES A TELFONOS MVILES BLUESNARFING: Snarf: Acceso, robo, copia de ficheros de datos del telfono mvil Agenda de contactos, calendario de citas, imgenes, ... EJECUCIN DE COMANDOS AT Precedente: Ataque Bluebug Comandos AT, juego de instrucciones que permiten configurar el telfono Permiten realizar llamadas, acceso a agenda de contactos y mensajes SMS, Control total del terminal, equivale a obtener una shell de comandos en un PC ATAQUES DoS Denial of Service (Denegacin de Servicio) Generalmente se deben a desbordamientos de bfer: Ping of the Death, ... Inutilizacin temporal del telfono: bloqueo, reinicio del terminal o cuelgue de servicios SPAM / BLUEJACKING Envo de archivos sin consentimiento: vCard, publicidad comercial, ... Requiere autorizacin para recibir el archivo, se puede evitar Ms que un ataquees una molestia, si se padece en exceso ATAQUES A TELFONOS MVILES TIPOS DE ATAQUES 1) ATAQUES A LOS PRIMEROS TELFONOS MVILES BLUETOOTH Vulnerabilidades basadas en implementacin incorrecta de los fabricantes Ataque BLUESNARF Ataque BLUEBUG Ataque HELOMOTO 2) ATAQUES A TELFONOS MVILES BLUETOOTH ACTUALES No hay vulnerabilidades importantes, los fabricantes se preocupan Tendencia actual: Saltarse las mecanismos de seguridad de Bluetooth Ataque BLUELINE Ataque BLUE MAC SPOOFING ATAQUES A TELFONOS MVILES ANTIGUOS: BLUESNARF ATAQUES A TELFONOS MVILES El ataque BLUESNARF se basa en la extraccin de archivos de un telfono mvil Bluetooth a travs del Perfil de Carga de Objetos (OBEX Object Push) sin autorizacin del usuario propietario. El Perfil de Carga de Objetos (OPUSH, Object Push Profile) permite la carga y descarga de objetos de datos entre dispositivos Bluetooth. La vulnerabilidad se basa en una implementacin incorrecta del Perfil de Carga de Objetos, que carece de mecanismos de autenticacin y autorizacin, y que permite a un atacante descargarse archivos de nombre conocido, como la agenda de contactos almacenada en el terminal o el calendario de citas. ATAQUES A TELFONOS MVILES ANTIGUOS: BLUEBUG ATAQUES A TELFONOS MVILES BLUEBUG es una vulnerabilidad que permite a un atacante establecer una conexin RFCOMM a un canal oculto sin necesidad de autenticacin y ejecutar comandos AT en el telfono comprometido. Explotando esta vulnerabilidad, un atacante podra realizar las siguientes funciones: Informacin bsica: Marca, modelo, IMEI, Llamadas de voz, desvo de llamadas, Agenda de contactos: Leer, escribir, borrar, Agenda de llamadas: ltimas llamadas perdidas, recibidas o realizadas. SMS: Leer bandeja de entrada, escribir y enviar, borrar, DEMO 2 ATAQUES A TELFONOS MVILES ANTIGUOS: BLUEBUG ATAQUES A TELFONOS MVILES ANTIGUOS: HELOMOTO ATAQUES A TELFONOS MVILES HELOMOTO es un ataque que slo afecta a telfonos mviles Motorola La vulnerabilidad se basa en una implementacin incorrecta de la gestin de la lista de dispositivos de confianza. El ataque se desarrolla del siguiente modo: El atacante inicia una conexin al Perfil de Carga de Objetos (OBEX Object Push) con la intencin de enviar una tarjeta de visita o vCard. De forma automtica el dispositivo atacante es aadido a la lista de dispositivos de confianza del terminal, aunque la conexin no finalice con xito. Con su equipo incluido en la lista de dispositivos de confianza, el atacante puede conectarse a perfiles que requieran autorizacin, como el Perfil de Pasarela de Voz (Voice Gateway Profile). Una vez establecida la conexin con el Perfil de Pasarela de Audio, el atacante puede acceder a la ejecucin de comandos AT en el telfono mvil. ATAQUES A TELFONOS MVILES ACTUALES ATAQUES A TELFONOS MVILES En los telfonos mviles actuales la seguridad se visto mejorada notablemente: Casi la totalidad de los servicios requiere autenticacin. Las excepciones son algunos servicios en los que se omite este nivel de seguridad por comodidad del modelo de uso, como el Perfil de Carga de Objetos (OBEX Object Push) o el Perfil de Pasarela de Voz (Voice Gateway Profile). Todos los servicios requieren autorizacin. Si un dispositivo no confiable intenta conectarse a cualquier servicio, el usuario recibir una notificacin en pantalla para que autorice dicha conexin explcitamente. Algunos modelos, como los nuevos telfonos mviles Motorola, deniegan automticamente cualquier intento de conexin proveniente de cualquier equipo no incluido en el histrico de dispositivos conectados anteriormente. TENDENCIA ACTUAL: Intentar saltarse los mecanismos de seguridad de Bluetooth Engaando al usuario para que autorice la conexin: Ataque BLUELINE Suplantando a otros equipos de confianza: Ataque BLUE MAC SPOOFING ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE ATAQUES A TELFONOS MVILES BLUELINE es un ataque que afecta a telfonos mviles Motorola como RAZR o PEBL El objetivo del ataque BLUELINE es saltarse la autorizacin de acceso al Perfil de Pasarela de Voz (Voice Gateway Profile) y poder ejecutar comandos AT en el telfono mvil. En los telfonos mviles actuales, el mecanismo de autorizacin exige que todo dispositivo no confiable sea autorizado explcitamente por el usuario para permitir el acceso a los servicios que requieran este nivel de seguridad. ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE ATAQUES A TELFONOS MVILES El ataque BLUELINE permite provocar una falsificacin o spoofing del interfaz sustituyendo el mensaje original por un texto malicioso capaz de engaar al usuario. La falsificacin se consigue explotando un tratamiento incorrecto del juego de caracteres en el sistema operativo al incluir el carcter de escape 0x0d en el nombre del dispositivo atacante. hciconfig hci0 name `perl -e 'print "Pulse\x0daceptar\x0dpara\x0ddeshabilitar\x0dsilencio\x0d\x0d"'` Si el usuario cae en el engao, aceptar la conexin al Perfil de Pasarela de Voz y el atacante dispondr de autorizacin para ejecutar comandos AT en el terminal. DEMO 3 ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE ATAQUES A TELFONOS MVILES ACTUALES: BLUE MAC SPOOFING ATAQUES A TELFONOS MVILES El ataque BLUE MAC SPOOFING permite a un atacante suplantar la identidad de un dispositivo de confianza para atacar un telfono mvil y utilizar sus credenciales para acceder a servicios que requieren autenticacin y/o autorizacin. El ataque BLUE MAC SPOOFING se puede desarrollar en dos niveles: Suplantacin de la direccin MAC de un dispositivo de confianza para acceder a servicios que requieren autorizacin. Suplantacin de la direccin MAC de un dispositivo de confianza y obtencin de la clave de enlace (linkkey), generada durante el emparejamiento del dispositivo suplantado con el telfono mvil, para acceder a servicios que requieren autenticacin. El principal inconveniente es que los adaptadores Bluetooth convencionales no permiten modificar la direccin MAC del mdulo. DEMO 4 ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE INTRODUCCIN AL ESTNDAR BLUETOOTH IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELFONOS MVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH ESO QU ES LO QUE ES? MARKETING DE PROXIMIDAD Se denomina MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH al envo de contenidos de informacin y publicidad a telfonos mviles Bluetooth. Marca corporativas: Estrategia de promocin y publicidad Instituciones: Envo de informacin en puntos de inters general Se sitan HotSpots en puntos estratgicos de elevado trnsito de personas Alcance de ~100m Se envan archivos a travs del Perfil de Carga de Objetos (OBEX Object Push) No necesita autenticacin, los usuarios slo deben autorizar el envo Los objetos de informacin son de diversa naturaleza: Archivos de texto Imgenes Archivos de audio y tonos Videos Paquetes instalables (.sis, .jar, ) Algunos HotSpots inteligentes son capaces de identificar la marca y el modelo del telfono objetivo y adaptar el contenido del objeto a los formatos soportados BLUEZSPAMMER IDENTIFICACIN DE DISPOSITIVOS BLUEZSPAMMER es un sencillo HotSpot basado en BlueZcapaz de enviar archivos a telfonos mviles Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push) Se distribuye libremente bajo licencia GNU. Implementa las siguientes funciones: Descubrimiento de dispositivos Bluetooth cercanos Filtro de telfonos mviles y smart phones Modo Demo, solo descubre dispositivos susceptibles de recibir spam Filtro de cdigos MAC de fabricantes de chips Bluetooth Envo de archivos a travs del Perfil de Carga de Objetos con ObexPush Ms info: el Blog de Gospel DEMO 5 BLUEZSPAMMER PROYECTO TROYANO BLUETOOTH MARKETING DE PROXIMIDAD El proyecto persigue el desarrollo de una aplicacin troyano para sistemas Symbian Serie s60. Se trata de un proyecto de desarrollo conjunto de El objetivo es concienciar a la gente de que el Marketing de Proximidad puede ser utilizado como una estrategia de envo masivo de aplicaciones maliciosas y virus. Promovemos mantener una actitud prudente a la hora de aceptar envos a nuestro telfono mvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza. El proyecto ser una Prueba de Concepto, con el fin de demostrar que se podra desarrollar una aplicacin con interfaz amigable pero que por debajo ejecute acciones maliciosas que perjudiquen al usuario. La plataforma de desarrollo ser Symbian C++ para telfonos mviles Serie s60, muy extendidos. PROYECTO TROYANO BLUETOOTH MARKETING DE PROXIMIDAD El interfaz de la aplicacin troyano mostrar contenidos de ocio y publicidad de una importante marca corporativa. La accin maliciosa consistir en: Aadir a la lista de dispositivos emparejados en el telfono mvil objetivo una direccin MAC predefinida Especificar una clave de enlace predefinida Marcar esa direccin MAC como dispositivo de confianza Si la accin se lleva a cabo con xito, el atacante podr utilizar la direccin MAC y clave de enlace predeterminadas para acceder a servicios del telfono mvil comprometido sin necesidad de autenticacin o autorizacin. Advertencias: El desarrollo de la aplicacin troyano se realizar con fines didcticos y ticos. No se publicar el cdigo fuente de la aplicacin, pero s que se liberar una versin de Prueba de Concepto capada. CONCLUSIONES Bluetooth es un estndar de comunicaciones robusto y seguro. Las fallas de seguridad se encuentran en la implementacin de los fabricantes en los productos que comercializan. Con el tiempo, la seguridad mejora y resulta ms difcil encontrar vulnerabilidades. En caso de encontrar vulnerabilidades, el impacto es muy grande ya que es complicado proteger los dispositivos Bluetooth mediante parches de actualizacin. RECOMENDACIONES DE SEGURIDAD: Desactivar Bluetooth mientras no se utilice Configurar el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes No aceptar conexiones de dispositivos no conocidos LINKS el Blog de Gospel http://gospel.endorasoft.es Bluehack: the Spanish Bluetooth Security Group http://bluehack.endorasoft.es Foro de Bluetooth en elhacker.net http://foro.elhacker.net Trifinite Group http://trifinite.org Digital Munition http://www.digitalmunition.com BlueZ: la pila de protocolos Bluetooth oficial para Linux http://www.bluez.org DUDAS ?