You are on page 1of 5

PORTADA • Seguridad Bluetooth

Lo que el vendedor de nuestro móvil no nos contó sobre la seguridad en Bluetooth.

CÓDIGO AZUL
¿Puede acceder cualquiera a nuestra agenda? ¿Nuestro teléfono

móvil está haciendo llamadas a Rusia? Muchos usuarios no se imagi-

nan lo fácil que resulta atacar Bluetooth.

POR MARCEL HOLTMANN Y CHRISTOPH WEGENER

¿
Recuerda a aquel hombre amable Figura 1 muestra la pila de protocolo de de estos perfiles encargados de definir
que había en el metro con un por- Bluetooth. servicios básicos, como el perfil para el
tátil y que se apeó una parada acceso genérico (GAP), el perfil para
antes que usted esta mañana? Pues La Pila de Protocolo puerto serial (SPP), o el perfil para red
ahora lo sabe todo sobre su cita de Por encima de las capas encargadas de dialup (DUN), encontraremos otros,
mañana con el médico, el número de manejar la conexión inalámbrica y la como por ejemplo el perfil para auricu-
teléfono de su novia y el contenido de transmisión física se encuentra la capa lares. Los perfiles se definen aparte de
los mensajes de los compañeros de tra- de manejo de enlaces (Link Manager la especificación genérica de Bluetooth
bajo. Protocol, LMP). (el núcleo).
De hecho, leyó todos sus mensajes y El LMP se encarga de la gestión de las
los números telefónicos de su agenda. conexiones y proporciona mecanismos En la Misma Longitud de
Por error, hasta cambió la cita que usted de seguridad criptográficos para la Onda
tenía mañana con su jefe, atrasándola autenticación y el cifrado. Dos procesos se encargan del estableci-
una hora. Llegará tarde, algo que no se En la capa del LMP reside el algo- miento de la conexión en Bluetooth:
puede permitir. ritmo SAFER+, una cifra de 128-bit Petición y paginación. Durante la fase
Aunque sea una historia ficticia, usada por Bluetooth. La interfaz para el de petición, un dispositivo Bluetooth
podría ser perfectamente real. La mayo- control de anfitriones (HCI), que se comprueba los dispositivos que se
ría de la gente no se imagina lo fácil que encuentra encima de esta capa, separa encuentran a su alcance. Este proceso
resulta robar o manipular datos las capas de bajo nivel de las capas de devuelve un listado de direcciones y de
mediante Bluetooth sin que nadie se per- protocolo. tiempos de ciclo de los dispositivos
cate del ataque. Para entender los riesgos Para mejorar la interoperabilidad, las detectados.
de la seguridad en Bluetooth debemos especificaciones de Bluetooth definen Una posterior petición de paginación
comprender la teoría subyacente. La ciertos perfiles de aplicación. Además permite a un dispositivo establecer una

18 Número 31 WWW.LINUX- MAGAZINE.ES


Seguridad Bluetooth • PORTADA

Piconet siempre consta de un maestro


y hasta siete esclavos activos. También
puede haber esclavos pasivos (dispositi-
vos estacionados). El número de escla-
vos está limitado por la cantidad de
memoria que posee el chip Bluetooth.
Los chips de hoy en día sólo soportan
siete esclavos, ya sean miembros pasivos
o activos de la Piconet.

Medidas de Seguridad
Al igual que otras tecnologías inalámbri-
cas, Bluetooth permite que un usuario
monitorice el tráfico de datos y se impli-
que en las comunicaciones en curso.
A diferencia de la tecnología WAN, los
dispositivos Bluetooth no se comunica-
rán entre sí a no ser que formen parte de
la misma Piconet. Dicho de otro modo,
Figura 1: Modelo por capas de Bluetooth. La interfaz de control del anfitrión separa las capas ningún dispositivo Bluetooth sin cone-
subyacentes para la conexión por radio, transmisión física de datos y cifrado de la pila del pro- xión activa transmitirá datos.
tocolo heredado de red. Las claves para un enlace son claves
combinadas de 128-bit usadas normal-
conexión con otro dispositivo para Piconet mente para la interconexión de dos dis-
comunicarse. El dispositivo que esta- positivos, donde también se almacenan.
blece la comunicación pasa a ser el Se conoce como Piconet a un grupo de Estas claves están formadas por la direc-
maestro, mientras que el otro es el dispositivos Bluetooth que comparten un ción del dispositivo y un PIN de hasta 16
esclavo. mismo canal (ver Figura 2). bytes. El PIN se puede introducir
PORTADA • Seguridad Bluetooth

manualmente, aunque también puede ser explotados llamando a servicios de ya que con el tipo de tecnología apro-
ser uno preconfigurado, como suele ser pago, enviando spam en forma de SMS, piado, los atacantes pueden comprome-
el caso de los auriculares. Como conse- o incluso lanzando ataques de denega- ter dispositivos bluetooth en un radio
cuencia de esta segunda opción surge la ción de servicio por SMS (SMS bom- de varios cientos de metros. Incluso los
imposibilidad de emparejar dos disposi- bing). dispositivos estándar tienen un radio
tivos con PINs preprogramados. de 40 metros, lo que permite a los ata-
Cuando dos dispositivos quieren enta- Datos de Contacto cantes atacar a los vehículos que les
blar una comunicación cifrada, primero Además de estos molestos ataques, y a anteceden.
han de autenticarse y generar una clave veces caros, los datos almacenados en
para el enlace. Esto ocurre a la hora de nuestros teléfonos móviles o PDAs pue- Car Whispering
unirse, requiriendo el código PIN. Una den convertirse en un codiciado obje- El Car whispering, técnica consistente en
vez se ha generado una clave, ésta será tivo. Citas, entradas de nuestra agenda, monitorizar y capturar los datos de voz
la que necesite el resto de dispositivos mensajes cortos, los cuales podrían intercambiados entre el teléfono móvil y
para autenticarse. incluso contener números para transac- los auriculares, ofrece al atacante la posi-
ciones bancarias, pueden caer en bilidad de instalar su equipo en un
Cifrado Opcional manos de astutos crackers con conoci- puente sobre una autopista, por ejemplo,
El cifrado que hemos mencionado es mientos de Bluetooth. Echemos un vis- y registrar las señales de los vehículos
opcional, y uno de los puntos débiles de tazo a un par de exploits conocidos. que la transitan.
la especificación de Bluetooth. Se emite Este exploit se basa en que muchos
cuando al menos uno de los dispositivos Exploits Conocidos teléfonos o kits para coches vienen con
se ha identificado correctamente a otro. Tres de los métodos de ataque Blue- PINs predeterminados. En la mayoría de
La técnica de cifrado es un cifrado de tooth más notorios son los conocidos casos este PIN es el 000. Si un disposi-
flujo conocido como EO. como Bluejack, Blue-snarf y Bluebug: tivo con un PIN predeterminado es per-
• Bluejack supone el envío de mensa- manentemente visible, se puede empare-
Secuestro jes al teléfono móvil de otra persona. jar con un teléfono o un kit para coche.
A pesar de los intentos por conseguir • Bluesnarfing se refiere al acto de No hace falta siquiera burlar la autenti-
algún tipo de seguridad, los intrusos han crear copias no autorizadas, tales cación o el cifrado, ya que se le dieron al
hallado muchos vectores de ataque en como descargas. atacante las llaves del castillo.
Bluetooth, algunos de ellos verdadera- • Bluebugging se refiere a la obtención
mente preocupantes. Por ejemplo, un del acceso a un juego completo de Bluetooth y Linux
atacante podría iniciar una llamada a un comandos AT en el teléfono, lo que Todos los exploits descritos en la sección
número de tarificación especial 900 proporcionaría al atacante la capaci- anterior son factibles para un usuario
desde el teléfono de una víctima, hacién- dad de enviar mensajes y email, e que haga uso de la pila de Linux Blueto-
dole llegar una factura tremenda (posi- incluso la capacidad de realizar lla- oth. La pila, conocida como BlueZ, se
blemente beneficiándose) madas telefónicas. introdujo con el kernel 2.4.6, y será
Si el atacante usa servicios de datos incluida con cualquier distribución
GPRS en el teléfono secuestrado, podría Ataques a Larga Distancia moderna junto con las herramientas
obtener acceso gratuito a internet, posi- Además de estos exploits bien conoci- necesarias.
blemente para la distribución de spam o dos existe un conjunto de técnicas Además es necesario instalar los
software malicioso, anónimamente menos populares. paquetes bluez-utils, obexftp, y CU o
desde la cuenta de la víctima. De hecho, están proliferando los ata- Minicom. Los atacantes o los auditores
Los servicios de SMS también pueden ques a larga distancia sobre Bluetooth, que ya lo tengan instalado pueden
comenzar a buscar vulnerabilidades
Bluesnarf y Bluebug.
El primer paso es buscar dispositivos
Bluetooth en el entorno. El comando hci-
tool lo hará por nosotros:

# hcitool scan
Scanning ...
00:0E:6D:10:1D:B6 Nokia 6310i
00:05:7A:01:A3:80 Airbus A380
00:06:6E:21:69:C2 Bluespoon AX
00:0F:DE:6C:61:04 T610

Ya hemos satisfecho el primer requisito


Figura 2: Dos o más dispositivos que comparten un canal forman lo que conocemos por para un ataque sobre cualquiera de los
Piconet. La conexión puede ser punto-a-punto (a) o punto-a-multipunto (b). Una configuración dispositivos detectados, pues tenemos la
en la cual las Piconets se solapan se conoce como Scatternet (c). dirección del Bluetooth.

20 Número 31 WWW.LINUX- MAGAZINE.ES


Seguridad Bluetooth • PORTADA

para el perfil Push (ver Figura 3), que


por ejemplo suele estar en el canal 9
en los teléfonos Nokia.
En lugar de la agenda, sería fácil
obtener el calendario u otra informa-
ción específica de cada dispositivo
desde las rutas que definen la especifi-
cación IrMC. Algunos ejemplos son
telecom/cal.vcs para el calendario com-
pleto, o telecom/devinfo.txt para la
información específica del teléfono.

Comportamiento Paralelo
Para poder reconstruir estos ataques
sin tener que invertir en un costoso
analizador de protocolos, los usuarios
de GNU/linux pueden optar por HCI
Dump, una herramienta que registra
los datos de HCI.
El emparejamiento usa los métodos
de autenticación cifrada de la capa del
gestor del enlace (Link Manager
Layer).
Estos métodos están implementados
en el hardware, de modo que la pila
del anfitrión no puede modificarlos.
Aunque, claro está, no es necesario
hacerlo; la pila del anfitrión sólo tiene
que entregar el PIN al gestor del enlace
Figura 3: Unos pocos comandos son todo lo necesario para apropiarse de una agenda tele- y luego almacenar la clave del enlace
fónica. para posteriores autenticaciones.
El ejemplo del volcado del HCI
Para lanzar un ataque Bluebug sólo 06 +CPBR: 1,””,,”Paris (Figura 4) muestra cómo se establece
necesitamos crear un nuevo terminal 07 Hilton” una conexión. Los dispositivos se
RFCOMM de la siguiente forma: 08 OK emparejan y usan el PIN 1234. Aunque
09 ~. el volcado del HCI muestra el PIN, éste
# fcomm bind U 10 Disconnected. nunca se transmite en plano.
42 00:0E:6D:10:1D:B6 17 Tras verificar el PIN, el gestor del
Por supuesto, un atacante podría usar enlace genera la clave del enlace y
Este comando crea un TTY llamado programas como Gnokii o Gammu para envía los detalles a la pila del anfi-
/dev/rfcomm42 y lo engancha al canal encapsular los comandos AT necesa- trión.
17 del FCOMM del teléfono con la rios y lanzar el ataque con una sintaxis Este método de autenticación debe-
dirección 00:0E:6D:10:1D:B6. El canal más simple. ría tener lugar cada vez que se requi-
17 soporta una conexión con el anali- obexftp es la herramienta elegida riese el acceso a la agenda o al analiza-
zador del AT sin autenticación o para los ataques Bluesnarf. obexftp dor de AT, pero lo curioso es que los
cifrado. Desde este momento un ata- usa el canal RFCOMM, asignado al ataques Bluesnarf y Bluebug evitan la
cante ya puede lanzar una terminal perfil Push de OBEX, para enviar una autenticación debido a que el teléfono
como Minicom o CU y ejecutar coman- petición al archivo telecom/pb.vcf. El no solicita el PIN o la clave de enlace
dos AT. perfil Push responde a la petición en determinados canales RFCOMM.
Bajo la jurisdicción europea pueden enviando la agenda completa en for-
leerse las entradas de la agenda telefó- mato vCard. Más que Teoría
nica con comandos especificados por Debido a que el perfil Push de OBEX Una investigación realizada por Adam
la ETSI. Por ejemplo: no suele necesitar autenticación, pues Laurie demostró que estos ataques no
tendría poco sentido a la hora de inter- sólo son teoría. En unos 14 minutos,
01 # cu -l /dev/rfcomm42 cambiar tarjetas de visita, un atacante Adam encontró 46 teléfonos vulnera-
02 Connected. podría extraer los datos del teléfono, y bles en el Parlamento londinense, y en
03 AT+CPBS=”ME” la víctima seguiría sin percatarse de menos de 120 minutos en hora punta,
04 OK nada. El primer paso es usar sdptool detectó 336 dispositivos activados, de
05 AT+CPBR=1 para descubrir el canal de RFCOMM los cuales 119 eran vulnerables [4].

WWW.LINUX- MAGAZINE.ES Número 31 21


PORTADA • Seguridad Bluetooth

Mejorando la Seguridad
Usándolo correctamente, y teniendo en
cuenta un par de precauciones, Bluetooth
es igual de seguro que cualquier red IP
normal.
Los siguientes y sencillos pasos mejora-
rán mucho la seguridad de nuestros dispo-
sitivos Bluetooth:
• Cambiar el PIN predeterminado de
fábrica siempre que sea posible;
• Elegir un PIN tan largo como sea posible
(cuatros dígitos puede que no sean sufi-
Figura 4: Veamos más de cerca una sesión Bluetooth. HCI Dump recolecta y guarda todos los cientes);
datos. • No aceptar conexiones desconocidas;
• Averiguar si nuestro adaptador Blue-
Argumentos Poco Cualquier dispositivo es vulnerable tooth o nuestro teléfono son atacables.
Consistentes siempre que su dirección Bluetooth Si es así, preguntar a nuestro proveedor
Los argumentos aducidos por la industria (BD_ADDR) sea detectable, sea o no visi- por actualizaciones de software.
para su propia defensa son insostenibles. ble el dispositivo. Redfang es una herra-
Los fabricantes mantienen que Blue- mienta que soporta este tipo de ataque. Conclusiones
tooth tiene un alcance tan pequeño que el Algunos dispositivos, como por ejemplo la
daño tiene que ser mínimo. Pero las prue- Cambio de Descripción mayoría de los auriculares, son imposibles
bas realizadas en Londres sugieren lo con- Los hechos contradicen la creencia de que de proteger. Esto hace que sea esencial
trario. Además, podríamos afirmar que un podemos proteger un dispositivo Bluetooth tomar conciencia de los peligros que ace-
alcance de diez metros es más de lo que un cambiando la descripción de su versión o chan a los usuarios de Bluetooth y ejercer
atacante necesita. También podemos afir- modelo: Casi siempre, Blueprinting permi- más presión sobre los fabricantes de dispo-
mar con cierta seguridad que a la víctima tirá a un atacante identificar el modelo. sitivos y los grupos con especial interés en
realmente no le interesaría saber si un ata- A veces oímos cosas como que “es más Bluetooth para que pongan remedio. ■
que se produjo debido a un error básico en fácil robar el teléfono que obtener los datos
el protocolo de Bluetooth o a un error de a través de Bluetooth”. Esta observación
implementación. pasa por alto el hecho de que un usuario
rápidamente notaría la pérdida del telé- RECURSOS
Visibilidad fono, mientras que la sustracción de datos [1] Bluetooth SIG: http://www.
Desde un punto de vista técnico, suponer de forma inalámbrica es difícilmente detec- bluetooth.com/about/
que un dispositivo ha de ser visible para table, reduciendo enormemente las proba- [2] Pila de BlueZ Linux Bluetooth: http://
ser vulnerable no es correcto. bilidades de capturar al atacante. www.bluez.org/
[3] Weeks, Roger, Edd Dumbill y Brian
Jepson. Linux Unwired. O’Reilly,
Tecnología Inalámbrica 2004
Bluetooth usa la banda ISM pública de un ancho de banda máximo de [4] “Response to the House of Lords
los 2.4GHz, dividiéndola en 79 canales. 723.2kbps en una dirección y de Science and Technology Select Com-
Las frecuencias (MHz) son por tanto, f = 57.6kbps en la otra, con lo que es de mittee,” por Adam Laurie: http://
(2402+ n), donde n = 0 a 78. 433.9kbps en ambas direcciones en www.parliament.uk/documents/
La transmisión de paquetes de datos modo sincrónico. La especificación Blue- upload/st2Laurie.pdf
modulada por GFSK (Gaussian fre- tooth 2.0 introdujo el EDR (enhanced
quency shift keying) se basa en la divi- data rate), el cual incrementa la veloci-
sión bidireccional de tiempos (TDD). dad máxima de transmisión de datos a Marcel Holtmann es quien
Para mejorar la resistencia frente a las 3Mbps. mantiene la pila oficial de
interferencias, Bluetooth usa también El alcance de los dispositivos Bluetooth Linux Bluetooth, BlueZ, y uno
de los integrantes de la Mesa
EL AUTOR

FHSS (Frequency-hopping spread spec- depende de la fuerza de su transmisor y


de Seguridad de Bluetooth
trum). El espacio de tiempo es de 625 se especifica del siguiente modo: Los
SIG Unplugfests.
microsegundos, lo que lleva a una alter- dispositivos de clase 3 con un transmisor
nancia máxima en la frecuencia de 1600 de un máximo de un miliwatio (mW) de Christoph Wegener es Doctor
en Física y trabaja en el Euro-
cambios por segundo. Los saltos son potencia consiguen un alcance de 10
pean Competence Centre for
pseudoaleatorios y se repiten cada 23.3 metros; los dispositivos cuyo transmisor
IT Security. También es con-
horas aproximadamente. En modo asín- posee una potencia de 100mW alcanzan
sultor autónomo sobre seguri-
crono, los dispositivos Bluetooth tienen un radio máximo de 100 metros.
dad TI y Linux.

22 Número 31 WWW.LINUX- MAGAZINE.ES

You might also like