lunes, 3 de marzo de 2008

Seguridad en los Dispositivos Moviles: Bluetooth

Durante los últimos meses estamos siendo testigos de la aparición en Internet, cada vez con mayor frecuencia, de términos como War Nibbling, BlueSnarf, BlueJack o BlueBug, todos ellos referidos a dispositivos que incorporan tecnología Bluetooth, algunos de ellos, presentes en noticias que hacen mención (en ocasiones en un tono quizá demasiado alarmista), de nuevas amenazas que afectan fundamentalmente a los últimos modelos de teléfonos móviles.
A lo largo de este artículo, se pretende introducir al lector en estas nuevas amenazas, desconocidas para la mayor parte de usuarios de la telefonía móvil, al mismo tiempo que se introducen las herramientas que facilitan la comprobación y/o la explotación de estas amenazas.
Tecnología Bluetooth
Si bien es cierto que todavía no goza de una gran aceptación por parte de los usuarios, tal vez aún más partidarios del uso de las redes wireless 802.11, la tecnología Bluetooth está siendo adoptada por un buen número de fabricantes de hardware, ganando cada vez una mayor popularidad.
Pensada con la idea de reemplazar los cables que conectan los diferentes dispositivos electrónicos fijos y/o portables con un mínimo de intervención por parte del usuario. Como características principales a destacar, cabe mencionar su baja complejidad y unas bajas necesidades de alimentación eléctrica, lo que unido a su bajo coste lo hace ideal para una amplia variedad de artefactos. Bluetooth utiliza enlaces de radiofrecuencia de corto alcance, operando al igual que ocurre con los dispositivos WLAN, en la banda de los 2.4 Ghz. Aunque la mayoría de los dispositivos ven limitado su campo de acción a distancias inferiores a los 10 metros, los últimos modelos que están saliendo al mercado tienen un alcance máximo de 100 metros (Clase 1), siendo también los que más potencia consumen. Quizá por este motivo sea cada vez más frecuente su inclusión entre las capacidades de conexión de los más recientes dispositivos que están saliendo al mercado. Entre los que se encuentran por un lado los últimos modelos de teléfonos móviles, las agendas tipo PDA, los ordenadores portátiles, puntos de acceso, periféricos como ratones, teclados e impresoras y por otro lado toda una retahíla de múltiples accesorios ya sea para la telefonía o para su uso con dispositivos multimedia, tales como auriculares o manos libres.
Parece apropiado pensar en la posibilidad de que semejante listado de elementos se vea afectado próximamente por nuevas y exóticas manipulaciones no autorizadas, ya que la tentación de realizar labores de investigación en este sentido por parte de la comunidad underground se está dejando entrever con la reciente aparición de virus y troyanos para determinados teléfonos móviles. Hecho este considerado por muchos más como un mito o un medio utilizado por las empresas desarrolladoras de software antivirus que como una amenaza real.
Usos no autorizados de los dispositivos
Armado con una PDA, un teléfono móvil de última generación, o con un ordenador portátil y el software adecuado, es posible llevar a cabo multitud de acciones enlazando dos dispositivos Bluetooth, aún en el caso de que uno de ellos este en modo “invisible”. Un claro ejemplo sería el uso fraudulento del terminal telefónico de cualquier persona elegida como víctima, para establecer una conexión sin su consentimiento a servicios de transmisión de datos, o quizá para realizar llamadas telefónicas a números de pago con el simple objetivo de beneficiar al propietario del servicio.
En otros casos, es probable que los atacantes sencillamente quieran divertirse un poco enviando mensajes de forma anónima a otras personas, o puestos a traspasar la línea de lo que pueda ser éticamente admisible, podrían llegar a obtener el número de teléfono de su víctima para molestarla posteriormente o causarle algún tipo de perjuicio.
Una de las formas de obtener el número del teléfono atacado, es aprovechar las capacidades de conectividad Bluetooth del terminal para así enviar un mensaje SMS a otro dispositivo. En función del modelo del teléfono, el atacante deberá codificar los mensajes en texto ASCII de 7 bits o en formato SMS-PDU siendo habitual el uso para este caso de una herramienta llamada PDUSpy.
Los teléfonos Nokia, soportan el envío y recepción de mensajes de texto en ASCII y en modo PDU, mientras que los modelos de Sony-Ericsson y algunos modelos de Siemens sólo aceptan SMS en formato PDU. Habitualmente el envío de un SMS puede llegar a pasar desapercibido al usuario, y en ocasiones dicho envío tampoco queda registrado en la carpeta de mensajes enviados del teléfono atacado. Aunque a veces el teléfono de la víctima está configurado para exigir la confirmación de la recepción de los SMS enviados, si estos mensajes se envían en formato PDU se puede controlar la confirmación del envío a través de un flag, pero si los mensajes utilizan el formato ASCII, entonces la víctima recibirá no sólo dicha confirmación sino también el número de teléfono al que se ha enviado el SMS.
Otra forma de obtener el número del teléfono de la víctima es realizar una llamada a otro teléfono capaz de visualizar el número de origen. Sin embargo utilizando este método, con toda probabilidad quedará registrado en el dispositivo el número de teléfono marcado, pudiéndose en algunos casos llegar a ocultarlo, sobrescribiendo esta entrada en la agenda telefónica. Como es obvio, esta ofuscación simplemente retrasaría el hallazgo de la persona responsable, ya que es sencillo comprobar los números marcados mirando el desglose de la factura telefónica, por no mencionar la posibilidad de llevar a cabo un análisis forense del dispositivo si esto fuese realmente necesario. Actuación que comienza a dejar de ser una actividad exclusiva de máquinas comprometidas (PCs, Servidores, etc.) para pasar a ser cada día más frecuente en todo tipo de terminales móviles.
Tipos de ataques
Si usted es uno de los afortunados poseedores de un teléfono móvil de última generación, o de una PDA (Personal Digital Assistant) dotada de conectividad Bluetooth , es posible que alguien haya conseguido acceso a su lista de contactos, su agenda o incluso que haya enviado un mensaje SMS a través de su terminal sin su consentimiento y lo que es aún más preocupante, sin que usted se haya percatado en absoluto.
Esta modalidad de ataque, conocida como BlueSnarfing, aprovecha una vulnerabilidad descubierta recientemente en el protocolo Bluetooth que afecta mayormente a determinados modelos de teléfonos (Ericsson T68; Sony Ericsson R520m, T68i, T610 y Z1010; Nokia 6310, 6310i, 7650, 8910 y 8910i) y algunos dispositivos de otros fabricantes.

No hay comentarios: