Bluetooth

Riesgos de seguridad de BlueTooth

Riesgos de seguridad de BlueTooth
Los riesgos de seguridad que involucran vulnerabilidades de bluetooth incluyen técnicas conocidas como: bluebugging, bluesnarfing, bluejacking, denegación de servicio y exploits para diferentes agujeros.

Cuando un dispositivo está configurado en detectable, un atacante puede intentar aplicar estas técnicas.

Hoy en día, la seguridad móvil ha aumentado considerablemente y la mayoría de los ataques fallan, pero a veces se descubren agujeros de seguridad y surgen nuevas vulnerabilidades. Dado que los dispositivos móviles impiden que el usuario instale software no supervisado libremente, la mayoría de los ataques son difíciles de llevar a cabo.

Este tutorial describe los ataques Bluetooth más comunes, las herramientas utilizadas para llevar a cabo estos ataques y las medidas de seguridad que los usuarios pueden tomar para prevenirlos.

Riesgos de seguridad de Bluetooth:

Bluebugging:
Este es el peor tipo conocido de ataque Bluetooth, a través de él un atacante obtiene el control total del dispositivo, si el dispositivo pirateado es un teléfono móvil, el atacante puede hacer llamadas telefónicas y enviar mensajes desde el dispositivo comprometido, eliminar o robar archivos, utilizar la conexión móvil del teléfono, etc. Antiguamente se utilizaba una herramienta llamada Bloover para realizar este tipo de ataques.

BlueSnarfing:
Los ataques de Bluebugging se dirigen a la información almacenada del dispositivo, como medios, contactos, etc. pero sin otorgarle al atacante el control total sobre el dispositivo como lo hacen otros tipos de ataques (como se describe a continuación).

Bluesniping:
Similar a BlueSnarfing pero con mayor alcance, este ataque se lleva a cabo con hardware especial.

BlueJacking:
Este ataque consiste en enviar (solo) información a la víctima, como agregar un nuevo contacto, reemplazar el nombre del contacto por el mensaje deseado. Este es el ataque menos dañino a pesar de que algunas herramientas pueden permitir que el atacante reinicie o apague el teléfono celular de la víctima, sigue siendo inútil robar información o violar la privacidad de la víctima.

MANDO:
Recientemente, los investigadores publicaron informes sobre un nuevo tipo de ataque que descubrieron el proceso de apretón de manos, o la negociación entre 2 dispositivos bluetooth para establecer una conexión se puede piratear mediante un ataque Man In the Middle enviando una clave de cifrado de bytes que permite un ataque de fuerza bruta.

Denegación de servicio (DOS):  Los ataques de denegación de servicio ampliamente conocidos también se dirigen a dispositivos bluetooth, el ataque BlueSmack es un ejemplo de esto. Estos ataques consisten en enviar paquetes de gran tamaño a dispositivos bluetooth para provocar un DOS. Incluso se informaron ataques que mataron la batería de los dispositivos bluetooth.

Herramientas utilizadas para piratear dispositivos Bluetooth:

A continuación establezco una lista de las herramientas más populares utilizadas para realizar ataques a través de bluetooth, la mayoría de ellas ya están incluidas en Kali Linux y Bugtraq.

BlueRagner:
BlueRanger localiza la radio de los dispositivos Bluetooth enviando l2cap (pings bluetooth) aprovechando la asignación para hacer ping sin autenticación.

BlueMaho:
Esta herramienta puede escanear dispositivos en busca de vulnerabilidades, muestra información detallada sobre los dispositivos escaneados, también muestra las ubicaciones actuales y anteriores de los dispositivos, puede seguir escaneando el entorno de forma ilimitada y alertar a través de sonidos cuando se encuentra un dispositivo e incluso puede definir instrucciones para cuándo se detecta un nuevo dispositivo y se puede utilizar con dos dispositivos bluetooth (dongles) simultáneamente. Puede comprobar los dispositivos en busca de vulnerabilidades conocidas y desconocidas.

BlueSnarfer:

BlueSnarfer, como su nombre lo dice, fue diseñado para BlueSnarfing, le permite al atacante obtener la dirección de contacto de la víctima, una lista de llamadas realizadas y recibidas, los contactos guardados en el sim, entre sus características también permite personalizar la impresión de la información.

Spooftooph:
Esta herramienta permite realizar ataques de suplantación y clonación contra dispositivos bluetooth, también permite generar perfiles bluetooth aleatorios y cambiarlos automáticamente cada X veces.

BtScanner:

BtScanner le permite recopilar información de dispositivos bluetooth sin emparejamiento previo. Con BtScanner, un atacante puede obtener información sobre HCI (protocolo de interfaz de controlador de host) y SDP (protocolo de descubrimiento de servicios).

Colmillo rojo:

Esta herramienta le permite descubrir dispositivos bluetooth ocultos que están configurados para no ser descubiertos. RedFang lo logra a través de la fuerza bruta para adivinar la dirección MAC bluetooth de la víctima.

Proteja sus dispositivos Bluetooth contra riesgos de seguridad:

Si bien los nuevos dispositivos no son vulnerables a los ataques mencionados anteriormente, siempre surgen nuevas vulnerabilidades y agujeros de seguridad.
La única medida segura es mantener el bluetooth apagado tanto como no lo use, en el peor de los casos lo necesita siempre encendido, al menos, manténgalo oculto a pesar de que, como vio, hay herramientas para descubrirlas de todos modos.

Sus dispositivos móviles o dispositivos con soporte bluetooth deben permanecer actualizados, cuando se descubre un agujero de seguridad, la solución viene a través de actualizaciones, un sistema desactualizado puede contener vulnerabilidades.

Restrinja los permisos en las funcionalidades de bluetooth, algunas aplicaciones requieren permisos de acceso bluetooth, intente limitar los permisos en el dispositivo bluetooth lo más posible.

Otro punto a tener en cuenta es nuestra ubicación cuando usamos dispositivos bluetooth, no se recomienda habilitar esta funcionalidad en lugares públicos llenos de gente.

Y, por supuesto, nunca debe aceptar solicitudes de emparejamiento, y si recibe una solicitud de emparejamiento desconocida, apague su bluetooth de inmediato, se producen algunos ataques durante la negociación del protocolo de enlace (autenticación).

No use aplicaciones de terceros que prometen proteger su bluetooth, en su lugar, mantenga una configuración segura como se dijo antes: apague u oculte el dispositivo.

Conclusión:

Si bien los ataques bluetooth no se utilizan ampliamente (en comparación con otros tipos de ataques como phishing o DDOS) casi todas las personas que portan un dispositivo móvil son víctimas potenciales, por lo tanto, en nuestros países la mayoría de las personas están expuestas, también a través de bluetooth, a la filtración de datos confidenciales. Por otro lado, la mayoría de los fabricantes ya parchearon los dispositivos para protegerlos de casi todos los ataques descritos anteriormente, pero solo pueden emitir una solución después de que se descubrió y se publicó la vulnerabilidad (como con cualquier vulnerabilidad).

Si bien no existe un software defensivo, la mejor solución es mantener el dispositivo apagado en espacios públicos, dado que la mayoría de los ataques requieren un corto alcance, puede usar el dispositivo de manera segura en lugares privados. Espero que haya encontrado útil este tutorial sobre riesgos de seguridad de Bluetooth. Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes.

Cómo capturar y transmitir su sesión de juego en Linux
En el pasado, los juegos solo se consideraban un pasatiempo, pero con el tiempo la industria del juego experimentó un gran crecimiento en términos de ...
Los mejores juegos para jugar con el seguimiento de manos
Oculus Quest presentó recientemente la gran idea del seguimiento manual sin controladores. Con un número cada vez mayor de juegos y actividades que ej...
Cómo mostrar la superposición de OSD en aplicaciones y juegos de Linux en pantalla completa
Jugar juegos en pantalla completa o usar aplicaciones en modo de pantalla completa sin distracciones puede aislarlo de la información relevante del si...