#MundoHacker: 3 ataques vía bluetooth (y por qué deberían preocuparte)

bluetooth hack

Hace una semana un lector habitual del blog me preguntó por Google+ si podría arrojar algo de información respecto a las técnicas de hacking vía bluetooth. Y lo cierto es que el tema me parece lo suficientemente interesante como para dedicarle un capítulo de la serie #MundoHacker.

Así pues, hablaremos en este artículo de las tres técnicas más habituales de hacking mediante protocolo bluetooth, y algunos tips que deberíamos conocer sobre el estado del arte en estos últimos años. Empecemos:

Ataques inalámbricos, y el desconocimiento general de la sociedad

En nuestro día a día, llevamos con nosotros un dispositivo que por regla general está permanentemente conectado a algún tipo de red, y en el que tenemos información muy sensible (contactos, emails/mensajes, aplicaciones con credenciales de acceso metidos por defecto) asociado a al menos un número de cuenta.

Hay que entender entonces que los smartphones, y en general, el resto de dispositivos que están entrando en el mercado, son blancos incluso más interesantes que el ordenador de casa, donde habitualmente ya apenas hacemos mucho más que consumir contenido.

Para colmo, estos dispositivos tienen la capacidad de activar distintos protocolos de comunicación inalámbrica, que generalmente llevamos activos por dejadez aunque no los utilicemos (ese WIFI que está continuamente buscando conectarse fuera de casa; ese bluetooth que llevamos siempre activo ya que nuestro coche, smartwatch y/o cascos hacen uso de él; esa NFC que ni siquiera sé para qué sirve y por supuesto mantengo abierta “por si acaso…”). Y son justo los canales más útiles y silenciosos por los que un cibercriminal puede atacarnos.

En este artículo nos centraremos en el hacking vía bluetooth, un protocolo que como en el caso del NFC, es de proximidad (aunque veremos que esta restricción argumentada como medida de seguridad no representa un desafío de ningún tipo para un phreaker (hacker especializado en sistemas móviles)), pero en la práctica, y salvando las distancias, permisos e interoperatividad del protocolo inalámbrico elegido, las técnicas explicadas aquí podrían extrapolarse a cualquier otro. De hecho sobre la (in)seguridad de redes WIFI hemos escrito y hablado (un servidor y miles de expertos más) largo y tendido.

Tipologías de ataque vía Bluetooth

Hablaremos de tres, por ser las más comunes y genéricas, pero como todo, hay subdivisiones que por sus características algunos señalan como tipologías distintas.

La más conocida (y en principio menos dañina) es el Bluejacking. Con esta técnica se denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el clásico aviso de “‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo“).

Decía que aparentemente el bluejacking es una técnica molesta pero no dañina porque en la práctica, y debido a la evolución del protocolo, lo que en terminales Symbian se quedaba únicamente en un envío de texto, a día de hoy puede conllevar el envío de imágenes, vídeos o incluso troyanos. Existen además herramientas para realizar esto de forma masiva y automatizada, muy útiles para ataques de negación del servicio dirigidos a un objetivo o a un espacio (por ejemplo, una cafetería) como aquel de hace unos meses que afectaba a clientes de WhatsApp para Android. Las víctimas recibirían continuamente mensajes que podrían ocasionar un fallo en el protocolo (crasheo) o podrían contener código malicioso con la esperanza de que harto de la situación, el usuario abriera alguno de ellos.

El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga (no hay que ser un experto para realizar la mayoría de estos ataques) podríamos obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o SMS/MMS.

Corría el rumor hace unos años que con tener el bluetooth en modo oculto resultaba imposible realizar ataques bluesnarfing. A día de hoy ha quedado patente, como en el caso de las WIFIs con SSID oculta, que esta acción no protege más que de ataques manuales realizados por aficionados.

El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.

Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium (con el gasto económico que acarreará en la factura) y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra.

Hasta donde un servidor sabe (y si algún lector tiene constancia de lo contrario que me corrija) para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial. Esto a priori podría suponer un obstáculo, aunque para ello está la ingeniería social (“Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo”) y la picaresca.

Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta, lo cual vuelve al bluebugging una técnica muy interesante para realizar espionajes dirigidos. Un canal permanentemente abierto que permitiría escuchar o grabar conversaciones de la víctima, y por supuesto, almacenar todo lo que salga o entre en ese dispositivo, de manera totalmente silenciosa (¿Qué empresa u organismo controla las radio frecuencias que viajan por sus instalaciones?).

Y en los tres casos arriba mencionados, hay que dejar claro que aunque el bluetooth tenga una distancia máxima de 30 metros, existen antenas dirigidas que acopladas a un ordenador podrían servir para establecer cualquiera de los ataques a cientos o incluso algunos kilómetros de distancia.

¿Cómo defenderse del hacking vía bluetooth?

Tan sencillo como parece. Desactivando el bluetooth.

Nada de ocultarlo. Hay que desactivarlo mientras no lo estemos usando.

Como punto conspiranoico a considerar (no tanto a personas como usted o como yo, sino con un perfil que quizás sea interesante espiar de forma individual, o como parte de una campaña de fraude masiva que utilice APTs y actúe en varios niveles), es que algunas aplicaciones podrían tener los permisos para volver a activar el bluetooth, por lo que podría ocurrir que incluso aunque la víctima sea conocedora del riesgo que entraña y actúe convenientemente, un ataque anterior (por esta u otra vía) haya instalado alguna aplicación que se encarga de levantar en secreto (por ejemplo cuando la pantalla está apagada) el bluetooth.

Aquí entrarían en juego otras herramientas (como cortafuegos y antivirus), que ya hemos tratado hasta la saciedad en artículos anteriores.

Pero en todo caso, espero que si ha llegado hasta aquí, se vaya con la idea de que el bluetooth, el WIFI, el NFC y el resto de protocolos de comunicación inalámbricos deberían estar únicamente abiertos mientras estén en uso.

Si usted no deja la puerta de casa abierta, ¿por qué hace lo propio con las de sus dispositivos?

 

________

Realizar este tipo de artículos me lleva varias horas, y en algunos casos, gastos extra que habitualmente suplo de mi bolsillo, o gracias a esa comunidad de patronos que me apoyan realizando donaciones puntuales o periódicas.

Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.

hazme patrono pabloyglesias