Hace una semana un lector habitual del blog me preguntó por Google+ si podría arrojar algo de información respecto a las técnicas de hacking vía bluetooth. Y lo cierto es que el tema me parece lo suficientemente interesante como para dedicarle un capítulo de la serie #MundoHacker.
Así pues, hablaremos en este artículo de las tres técnicas más habituales de hacking mediante protocolo bluetooth, y algunos tips que deberíamos conocer sobre el estado del arte en estos últimos años. Empecemos:
Ataques inalámbricos, y el desconocimiento general de la sociedad
En nuestro día a día, llevamos con nosotros un dispositivo que por regla general está permanentemente conectado a algún tipo de red, y en el que tenemos información muy sensible (contactos, emails/mensajes, aplicaciones con credenciales de acceso metidos por defecto) asociado a al menos un número de cuenta.
Hay que entender entonces que los smartphones, y en general, el resto de dispositivos que están entrando en el mercado, son blancos incluso más interesantes que el ordenador de casa, donde habitualmente ya apenas hacemos mucho más que consumir contenido.
Para colmo, estos dispositivos tienen la capacidad de activar distintos protocolos de comunicación inalámbrica, que generalmente llevamos activos por dejadez aunque no los utilicemos (ese WIFI que está continuamente buscando conectarse fuera de casa; ese bluetooth que llevamos siempre activo ya que nuestro coche, smartwatch y/o cascos hacen uso de él; esa NFC que ni siquiera sé para qué sirve y por supuesto mantengo abierta “por si acaso…”). Y son justo los canales más útiles y silenciosos por los que un cibercriminal puede atacarnos.
En este artículo nos centraremos en el hacking vía bluetooth, un protocolo que como en el caso del NFC, es de proximidad (aunque veremos que esta restricción argumentada como medida de seguridad no representa un desafío de ningún tipo para un phreaker (hacker especializado en sistemas móviles)), pero en la práctica, y salvando las distancias, permisos e interoperatividad del protocolo inalámbrico elegido, las técnicas explicadas aquí podrían extrapolarse a cualquier otro. De hecho sobre la (in)seguridad de redes WIFI hemos escrito y hablado (un servidor y miles de expertos más) largo y tendido.
Tipologías de ataque vía Bluetooth
Hablaremos de tres, por ser las más comunes y genéricas, pero como todo, hay subdivisiones que por sus características algunos señalan como tipologías distintas.
La más conocida (y en principio menos dañina) es el Bluejacking. Con esta técnica se denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el clásico aviso de “‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo“).
Decía que aparentemente el bluejacking es una técnica molesta pero no dañina porque en la práctica, y debido a la evolución del protocolo, lo que en terminales Symbian se quedaba únicamente en un envío de texto, hoy en día puede conllevar el envío de imágenes, vídeos o incluso troyanos. Existen además herramientas para realizar esto de forma masiva y automatizada, muy útiles para ataques de negación del servicio dirigidos a un objetivo o a un espacio (por ejemplo, una cafetería) como aquel de hace unos meses que afectaba a clientes de WhatsApp para Android. Las víctimas recibirían continuamente mensajes que podrían ocasionar un fallo en el protocolo (crasheo) o podrían contener código malicioso con la esperanza de que harto de la situación, el usuario abriera alguno de ellos.
El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga (no hay que ser un experto para realizar la mayoría de estos ataques) podríamos obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o SMS/MMS.
Corría el rumor hace unos años que con tener el bluetooth en modo oculto resultaba imposible realizar ataques bluesnarfing. hoy en día ha quedado patente, como en el caso de las WIFIs con SSID oculta, que esta acción no protege más que de ataques manuales realizados por aficionados.
El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.
Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium (con el gasto económico que acarreará en la factura) y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra.
Hasta donde un servidor sabe (y si algún lector tiene constancia de lo contrario que me corrija) para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial. Esto a priori podría suponer un obstáculo, aunque para ello está la ingeniería social (“Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo”) y la picaresca.
Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta, lo cual vuelve al bluebugging una técnica muy interesante para realizar espionajes dirigidos. Un canal permanentemente abierto que permitiría escuchar o grabar conversaciones de la víctima, y por supuesto, almacenar todo lo que salga o entre en ese dispositivo, de manera totalmente silenciosa (¿Qué empresa u organismo controla las radio frecuencias que viajan por sus instalaciones?).
Y en los tres casos arriba mencionados, hay que dejar claro que aunque el bluetooth tenga una distancia máxima de 30 metros, existen antenas dirigidas que acopladas a un ordenador podrían servir para establecer cualquiera de los ataques a cientos o incluso algunos kilómetros de distancia.
¿Cómo defenderse del hacking vía bluetooth?
Tan sencillo como parece. Desactivando el bluetooth.
Nada de ocultarlo. Hay que desactivarlo mientras no lo estemos usando.
Como punto conspiranoico a considerar (no tanto a personas como usted o como yo, sino con un perfil que quizás sea interesante espiar de forma individual, o como parte de una campaña de fraude masiva que utilice APTs y actúe en varios niveles), es que algunas aplicaciones podrían tener los permisos para volver a activar el bluetooth, por lo que podría ocurrir que incluso aunque la víctima sea conocedora del riesgo que entraña y actúe convenientemente, un ataque anterior (por esta u otra vía) haya instalado alguna aplicación que se encarga de levantar en secreto (por ejemplo cuando la pantalla está apagada) el bluetooth.
Aquí entrarían en juego otras herramientas (como cortafuegos y antivirus), que ya hemos tratado hasta la saciedad en artículos anteriores.
Pero en todo caso, espero que si ha llegado hasta aquí, se vaya con la idea de que el bluetooth, el WIFI, el NFC y el resto de protocolos de comunicación inalámbricos deberían estar únicamente abiertos mientras estén en uso.
Si usted no deja la puerta de casa abierta, ¿por qué hace lo propio con las de sus dispositivos?
________
¿Quieres conocer cuáles son mis dispositivos de trabajo y juego preferidos?
Revisa mi setup de trabajo, viaje y juego (ES).
Y si te gustaría ver más de estos análisis por aquí. Si el contenido que realizo te sirve en tu día a día, piénsate si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.
Muy buena la nota Pablo, muy amplia en el detalle de los problemas que puedes tener al tenerlo activo y simple y claro la solución APAGARLO, asi lo tengo yo todo el tiempo.
Un saludo.
Así lo deberías tener… hasta que tu coche te pida bluetooth para sincronizarse… O tus cascos. O tu smartwatch… En fin, que esto no es una solución. Es un apaño.
La solución pasa por mejorar las medidas propias de seguridad del protocolo, sobre todo en lo respectivo a autenticación. ¡Muchas gracias por el comentario León!
El articulo es bueno y esta currado pero …. seamos sinceros Pablo ,no conozco a nadie que vaya con el Bluetooth On, nadie. Por la sencilla razón de que gasta mas batería y los moviles de hoy en día la batería se consume enseguida. por tanto yo creo que estos ataques ya no son muy utiles , aunque si es interesante saberlos como nota.
¿Que nadie lo lleva? Te pongo el mejor ejemplo. Un servidor, fuera de casa, lo tiene siempre activo, puesto que es necesario para enviar notificaciones al smartwatch. Mi madre también, ya que así cuando entra en el coche, el teléfono se sincroniza con él y puede utilizar el manos libres. Aquellos que usen cascos inalámbricos, también.
Es más, con bluetooth 4.0 el gasto es prácticamente nulo. Mayor que si lo tienes desactivado, claro, pero apenas se nota. Un dispositivo de IoT como los iBeacon que básicamente es un gadget que se encarga de sniffar los bluetooth cercanos y enviarles algún tipo de notificación, cuya batería es de un único uso (no se puede cargar), dura alrededor de año y medio. Y tiene el tamaño de la uña de un pulgar.
Créeme si te digo que mucha gente lo lleva activo. Y en vista de cómo se está moviendo el mercado, cada vez más, ya que la mayoría de periféricos están apuntando hacia conexiones inalámbricas, y bluetooth es hoy por hoy el protocolo más extendido.
Saludos Enrii, y gracias por la observación.
Yo sí conozco un montón de personas 🙂
E irán en aumento, ya que la tendencia del mercado es a utilizar tecnologías inalámbricas como NFC y Bluetooth para diversos tipos de comunicaciones telemáticas…
Muy interesante Pablo, Felicidades. Oye tengo una duda, si voy en un autobús, y hay una gente con uno de esos molestos dispositivos de música portable al máximo, conectado por bluetooth a un celular, no hay forma de bloquear esa conexión eh? jajja solo dándole buen uso a las tecnologías… jajaja
Jajajaja, uff, no te creas que no lo he pensado alguna que otra vez, xD.
En teoría si tienes un inhibidor de frecuencia se puede hacer :).
Si si, después de leerte llegue a la misma conclusión, que lástima. Igual muchas gracias por tu trabajo. Excelente
Hola Pablo,en un sitio donde nos reunimos unas 90 personas con fines religiosos nos sentamos unas dos horas a escuchar la reunión, llevamos todos tableta yo mi ipad appel y la clave es común para todos pero yo por precaución acudo desde casa con la información bajada y quito el wifi y buetooth . Pero en el transcurso de las dos horas se me encienden los dos a la vez y sin avisar. Es un poco sospechoso, que opinas es posible que sea casualidad o puede ser alguien con mala intención? Saludos
Buenas Martín. Si tienes el WiFi y el Bluetooth apagado, en principio no puede deberse a ningún ataque de estos. Además utilizas un iPad, que entiendo tendrás actualizado a la última versión. Vaya, que es difícil que en efecto se trate de algún tipo de ataque, ya que los principales vectores de ataque por cercanía los tienes desconectados.
Hola, espero que puedas ayudarme. Verás hace un mes me compré un móvil un Xiaomi Redmi para ser exactos. Esta tarde he estado provando el bluetooth lo he activado y el móvil que tenía cerca con bluetooth activado era el de un familiar le he he invitado a sincronizarse o emparejarse desde el mío al del familiar pues ha salido en el móvil del familiar el mensaje de la invitación y el nombre que ha salido ha sido algo así como C5QUHO algo así es que no lo recuerdo exactamente. Pues yo le he dado ha sincronizar o sea que le he dado a aceptar, pero no se ha realizado dicha operación. Luego me he metido en ajustes y he visto que el nombre de mi dispositivo en bluetooth es Redmi. A continuación he vuelto a intentar sincronizarlos y no me ha salido C5QUHO sino Redmi. Lo cual me ha llamado mucho la atención puesto que si en un principio ha salido C5QUHO (no es exacto) debería de haber salido así y no Redmi. No lo entiendo y la verdad me preocupa es posible que alguien malintencionado haya entrado en mi móvil? Podrías decirme porque ha ocurrido esto? Que me recomiendas hacer?Muchísimas gracias.
Si Sara. Lo más probable que ha pasado es que al intentar conectarte, le has enviado la invitación a algún móvil o dispositivo con bluetooth cercano, quizás de algún vecino.
En principio no tienes que preocuparte. Revisa los dispositivos que tienen permiso para conectarse con el tuyo, y si sigue apareciendo ese elimínalo.
También podría haber pasado que, al ser la primera vez que lo haces, te saliera el nombre de fábrica, y no el del modelo. Nada más te sincronizaste ya cambió al nombre real.
Pero vaya, lo más probable es que fuera lo primero.
Saludos!
Muchísimas gracias Pablo de verdad. Me ha ayudado mucho tu respuesta. He hecho lo que me has dicho. Gracias. Un abrazo.
Para eso estamos Sara. Me alegra haberte sido de ayuda.
¡Seguimos leyéndonos!
Hola pablo : que buen articulo quiero preguntarte conecte my bluetooh y me salio un dispositivo redmi lo acepte y me sale un aviso que dice solicitud de enlace bluetoo y dice redmi quiere enlazarate con tu telefono , confirma este codigo se muestra en redmi y me da un numero xxxx despues me dice cancelar o enlazar yo le di enlazar pero no se que paso si quede conectada me robaron mis datos o que paso
que crees que pueda ser ? y como me aseguro que mi teléfono no tenga ningun enlace , gracias
La respuesta es muy parecida a la que le daba a Sara un poco más arriba en comentarios. Ahora lo que tieens que hacer es eliminar ese enlace buscando qué dispositivos tienen acceso vía bluetooth.
Lo más probable es que no haya pasado nada. Alguien cercano estaba jugando con su smartphone y se confundió, enviándote la petición. Eso o tú se lo enviaste a él. Y como es un error, ninguno seguramente ha sufrido ningún tipo de ataque. Elimínalo de la lista y ya está.
Hola, Pablo. Verdaderamente, muy instructiva la información que nos proporcionas, de manera muy clara y precisa. Muchas gracias por compartir tu conocimiento y por tu generosidad.
Tengo una pregunta, a propósito de lo que dices acerca de mantener Bluetooth desconectado, si no se está usando, para no ser víctima de algún ”intruso,” en este caso, en nuestro celular. ¿Y, qué pasa mientras lo tenemos activado (en nuestro celular, obviamente) si estamos usando, por ejemplo, nuestro equipo musical con Bluetooth, para, lógicamente, escuchar música desde alguna app como YouTube, por ejemplo? En este caso ¿Podemos ser igualmente vulnerables a un ataque vía Bluetooth?
Leí por ahí de un supuesto caso, en el que una persona, cansada de los ruidos de sus vecinos con su equipo musical, accedió a dicho equipo vía Bluetooth, asustándolos con sonidos de ”terror” desde su celular, hasta que estos molestos vecinos, terminaron cambiándose de casa, pensando que esta, estaba ”embrujada.”
Parece que en ese caso, también hay mucha vulnerabilidad. ¿Cómo, entonces, poder protegerse de intrusiones tan ”simples” como estas, si se está en algo tan cotidiano y doméstico, como escuchando música, vía Bluetooth, en casa y, de repente, empieza a sonar en nuestro equipo musical, otra cosa, nada qué ver?
Muchas gracias y saludos cordiales!
Hombre, piensa que en ese caso realmente a donde se tendrían que conectar es al altavoz. Y mientras esté conectado el vecino al altavoz tu música no se reproducirá.
Además sí, te estaría bloqueando. Pero vaya, que lo grabe, que es que te robe información del dispositivo móvil, realmente no estaría ocurriendo.
Y en todo caso creo que es sencillo seguir el sonido para darte cuenta que sale de tus altavoces. Si te da miedo los apagas y listo jajaj.
Muchas gracias Ignacio por tu apoyo.
Yo me le pregunto, desde la otra cara de la moneda, desde la posicion de los que en ocaciones vamos en un autobus publico y nos obligan a escuchar una musica inapropiada y escandalosa, a todo volumen, sincronizada desde los moviles a los altavoces que ahora estan tanto de moda, con lo facil que seria utilizar unos audifonos, pero no, lo hacen para molestar……… y mi pregunta seria ¿ Existe alguna aplicacion que instalada en un telefono movil realice ataque de denegacion de servicio a estos dispositivos ? algo que los bloquee temporalmente, que les obligue a vajar el volumen, algoooooo. Jajaja creo que mi pregunta no es rara, estoy seguro que a muchos les ha pasado lo mismo y han tenido las mismas ganas de tener un app asi a la mano. ¿Existe?
Jajaj, oye, pues no estaría nada mal, la verdad. Estoy del reggaeton… :).
Ten en cuenta que aunque no sea muy cívico, la denegación de servicio es posible hacerla a modo offline, rompiendo por la fuerza la comunicación entre el smartphone y los altavoces, quizás estrellando uno de ellos contra la acera :P.
Y respondiendo a tu pregunta ya de forma más seria, realmente hay aparatos que deniegan los protocolos inalámbricos. No sé si te has fijado que cerca de muchas comisarías de policía algunas redes como WiFi no funcionan.
Pero vaya, que no es algo que esté normalmente al alcance del ciudadano… afortunadamente.
hola hoy me desperte a las 3 am no podia dormir prendi mis auriculares bluetooth, y cuando fui a la notebook a activar el bluetooth me encuentro con q ya estaba activado y tenia dos dispositivos conectados uno era un telefono, no recuerdo haber activado la funcion bluetooth anteriormente, y creo q podrian estar espiandome, hay algun programa para pc, con el q yo pueda bloquear cualquier conexion bluetooth exepto mis auriculares?
Buenas Maximiliano.
Realmente desde windows, en el apartado de bluetooth, puedes configurar y eliminar los dispositivos que no quieras que estén pareados.
Y ten en cuenta que para parearlos primero… tienes que haberlo hecho tú. Es decir, que lo hayas seleccionado. Así que si ves algo en ese listado que no te gusta le quitas los permisos y listo.
Hola he llegado aqui porque hoy al despertar apareció mensaje de 4 archivos enviados por bluetooth. Sobra decir que nunca lo tengo encendido y entiendo que para enviar archivos hay que seguir otros pasos desde desbloquear el propio cel, elegir el archivo, darle compartir, buscar dispositivo, enviar etc, es decir una serie de pasos que no hice…Hay alguna actualizacion de tu articulo sobre formas de hackeo con blutooth apagado?
Es imposible que hayas compartido archivos por bluetooth sin tener el bluetooth activo.
Como mucho, se activó para compartirlos y luego se quitó. Pero vaya, que para eso tienes que tener alguna aplicación con demasiados permisos, y además aparentemente maliciosa instalada…
Hola Pablo de un tiempo para acá él televisor tiene un mensaje de emparejamiento vía blutooth cada 5 minutos y si él televisor esta enchufado a la corriente se prende solo no se que hacer ayudarme
Buenas Lina.
Para evitar problemas, busca en ajustes la opción de desactivar Bluetooth, si es que la tiene. Lo mismo está configurado para encontrar dispositivos cercanos y está continuamente avisándote de ello.