#MundoHacker: 3 ataques vía bluetooth (y por qué deberían preocuparte)
Hace una semana un lector habitual del blog me preguntó por Google+ si podría arrojar algo de información respecto a las técnicas de hacking vía bluetooth. Y lo cierto es que el tema me parece lo suficientemente interesante como para dedicarle un capítulo de la serie #MundoHacker.
Así pues, hablaremos en este artículo de las tres técnicas más habituales de hacking mediante protocolo bluetooth, y algunos tips que deberíamos conocer sobre el estado del arte en estos últimos años. Empecemos:
Ataques inalámbricos, y el desconocimiento general de la sociedad
En nuestro día a día, llevamos con nosotros un dispositivo que por regla general está permanentemente conectado a algún tipo de red, y en el que tenemos información muy sensible (contactos, emails/mensajes, aplicaciones con credenciales de acceso metidos por defecto) asociado a al menos un número de cuenta.
Hay que entender entonces que los smartphones, y en general, el resto de dispositivos que están entrando en el mercado, son blancos incluso más interesantes que el ordenador de casa, donde habitualmente ya apenas hacemos mucho más que consumir contenido.
Para colmo, estos dispositivos tienen la capacidad de activar distintos protocolos de comunicación inalámbrica, que generalmente llevamos activos por dejadez aunque no los utilicemos (ese WIFI que está continuamente buscando conectarse fuera de casa; ese bluetooth que llevamos siempre activo ya que nuestro coche, smartwatch y/o cascos hacen uso de él; esa NFC que ni siquiera sé para qué sirve y por supuesto mantengo abierta «por si acaso…»). Y son justo los canales más útiles y silenciosos por los que un cibercriminal puede atacarnos.
En este artículo nos centraremos en el hacking vía bluetooth, un protocolo que como en el caso del NFC, es de proximidad (aunque veremos que esta restricción argumentada como medida de seguridad no representa un desafío de ningún tipo para un phreaker (hacker especializado en sistemas móviles)), pero en la práctica, y salvando las distancias, permisos e interoperatividad del protocolo inalámbrico elegido, las técnicas explicadas aquí podrían extrapolarse a cualquier otro. De hecho sobre la (in)seguridad de redes WIFI hemos escrito y hablado (un servidor y miles de expertos más) largo y tendido.
Tipologías de ataque vía Bluetooth
Hablaremos de tres, por ser las más comunes y genéricas, pero como todo, hay subdivisiones que por sus características algunos señalan como tipologías distintas.
La más conocida (y en principio menos dañina) es el Bluejacking. Con esta técnica se denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el clásico aviso de «‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo«).
Decía que aparentemente el bluejacking es una técnica molesta pero no dañina porque en la práctica, y debido a la evolución del protocolo, lo que en terminales Symbian se quedaba únicamente en un envío de texto, hoy en día puede conllevar el envío de imágenes, vídeos o incluso troyanos. Existen además herramientas para realizar esto de forma masiva y automatizada, muy útiles para ataques de negación del servicio dirigidos a un objetivo o a un espacio (por ejemplo, una cafetería) como aquel de hace unos meses que afectaba a clientes de WhatsApp para Android. Las víctimas recibirían continuamente mensajes que podrían ocasionar un fallo en el protocolo (crasheo) o podrían contener código malicioso con la esperanza de que harto de la situación, el usuario abriera alguno de ellos.
El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga (no hay que ser un experto para realizar la mayoría de estos ataques) podríamos obtener citas guardadas en el calendario, notas, acceso a aplicaciones instaladas o SMS/MMS.
Corría el rumor hace unos años que con tener el bluetooth en modo oculto resultaba imposible realizar ataques bluesnarfing. hoy en día ha quedado patente, como en el caso de las WIFIs con SSID oculta, que esta acción no protege más que de ataques manuales realizados por aficionados.
El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.
Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium (con el gasto económico que acarreará en la factura) y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra.
Hasta donde un servidor sabe (y si algún lector tiene constancia de lo contrario que me corrija) para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial. Esto a priori podría suponer un obstáculo, aunque para ello está la ingeniería social («Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo») y la picaresca.
Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta, lo cual vuelve al bluebugging una técnica muy interesante para realizar espionajes dirigidos. Un canal permanentemente abierto que permitiría escuchar o grabar conversaciones de la víctima, y por supuesto, almacenar todo lo que salga o entre en ese dispositivo, de manera totalmente silenciosa (¿Qué empresa u organismo controla las radio frecuencias que viajan por sus instalaciones?).
Y en los tres casos arriba mencionados, hay que dejar claro que aunque el bluetooth tenga una distancia máxima de 30 metros, existen antenas dirigidas que acopladas a un ordenador podrían servir para establecer cualquiera de los ataques a cientos o incluso algunos kilómetros de distancia.
¿Cómo defenderse del hacking vía bluetooth?
Tan sencillo como parece. Desactivando el bluetooth.
Nada de ocultarlo. Hay que desactivarlo mientras no lo estemos usando.
Como punto conspiranoico a considerar (no tanto a personas como usted o como yo, sino con un perfil que quizás sea interesante espiar de forma individual, o como parte de una campaña de fraude masiva que utilice APTs y actúe en varios niveles), es que algunas aplicaciones podrían tener los permisos para volver a activar el bluetooth, por lo que podría ocurrir que incluso aunque la víctima sea conocedora del riesgo que entraña y actúe convenientemente, un ataque anterior (por esta u otra vía) haya instalado alguna aplicación que se encarga de levantar en secreto (por ejemplo cuando la pantalla está apagada) el bluetooth.
Aquí entrarían en juego otras herramientas (como cortafuegos y antivirus), que ya hemos tratado hasta la saciedad en artículos anteriores.
Pero en todo caso, espero que si ha llegado hasta aquí, se vaya con la idea de que el bluetooth, el WIFI, el NFC y el resto de protocolos de comunicación inalámbricos deberían estar únicamente abiertos mientras estén en uso.
Si usted no deja la puerta de casa abierta, ¿por qué hace lo propio con las de sus dispositivos?
________
Realizar este tipo de artículos me lleva varias horas, y en algunos casos, gastos extra que habitualmente suplo de mi bolsillo, o gracias a esa comunidad de patronos que me apoyan realizando donaciones puntuales o periódicas.
Si le gustaría ver más de estos tutoriales y análisis por aquí. Si el contenido que realizo le sirve en su día a día, piense si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.
23 Comentarios
Leon Blaustein dijo el 26 marzo, 2015 a las 18:12:
Muy buena la nota Pablo, muy amplia en el detalle de los problemas que puedes tener al tenerlo activo y simple y claro la solución APAGARLO, asi lo tengo yo todo el tiempo.
Un saludo.
Pablo F. Iglesias dijo el 26 marzo, 2015 a las 19:11:
Así lo deberías tener… hasta que tu coche te pida bluetooth para sincronizarse… O tus cascos. O tu smartwatch… En fin, que esto no es una solución. Es un apaño.
La solución pasa por mejorar las medidas propias de seguridad del protocolo, sobre todo en lo respectivo a autenticación. ¡Muchas gracias por el comentario León!
Enrii dijo el 27 marzo, 2015 a las 8:59:
El articulo es bueno y esta currado pero …. seamos sinceros Pablo ,no conozco a nadie que vaya con el Bluetooth On, nadie. Por la sencilla razón de que gasta mas batería y los moviles de hoy en día la batería se consume enseguida. por tanto yo creo que estos ataques ya no son muy utiles , aunque si es interesante saberlos como nota.
Pablo F. Iglesias dijo el 27 marzo, 2015 a las 9:20:
¿Que nadie lo lleva? Te pongo el mejor ejemplo. Un servidor, fuera de casa, lo tiene siempre activo, puesto que es necesario para enviar notificaciones al smartwatch. Mi madre también, ya que así cuando entra en el coche, el teléfono se sincroniza con él y puede utilizar el manos libres. Aquellos que usen cascos inalámbricos, también.
Es más, con bluetooth 4.0 el gasto es prácticamente nulo. Mayor que si lo tienes desactivado, claro, pero apenas se nota. Un dispositivo de IoT como los iBeacon que básicamente es un gadget que se encarga de sniffar los bluetooth cercanos y enviarles algún tipo de notificación, cuya batería es de un único uso (no se puede cargar), dura alrededor de año y medio. Y tiene el tamaño de la uña de un pulgar.
Créeme si te digo que mucha gente lo lleva activo. Y en vista de cómo se está moviendo el mercado, cada vez más, ya que la mayoría de periféricos están apuntando hacia conexiones inalámbricas, y bluetooth es hoy por hoy el protocolo más extendido.
Saludos Enrii, y gracias por la observación.
Aldo dijo el 29 marzo, 2015 a las 22:08:
Yo sí conozco un montón de personas 🙂
Pablo F. Iglesias dijo el 30 marzo, 2015 a las 7:54:
E irán en aumento, ya que la tendencia del mercado es a utilizar tecnologías inalámbricas como NFC y Bluetooth para diversos tipos de comunicaciones telemáticas…
Everardo dijo el 18 diciembre, 2017 a las 16:39:
Muy interesante Pablo, Felicidades. Oye tengo una duda, si voy en un autobús, y hay una gente con uno de esos molestos dispositivos de música portable al máximo, conectado por bluetooth a un celular, no hay forma de bloquear esa conexión eh? jajja solo dándole buen uso a las tecnologías… jajaja
Pablo F. Iglesias dijo el 18 diciembre, 2017 a las 17:17:
Jajajaja, uff, no te creas que no lo he pensado alguna que otra vez, xD.
En teoría si tienes un inhibidor de frecuencia se puede hacer :).
Everardo dijo el 18 diciembre, 2017 a las 21:54:
Si si, después de leerte llegue a la misma conclusión, que lástima. Igual muchas gracias por tu trabajo. Excelente
Martín dijo el 17 marzo, 2019 a las 11:29:
Hola Pablo,en un sitio donde nos reunimos unas 90 personas con fines religiosos nos sentamos unas dos horas a escuchar la reunión, llevamos todos tableta yo mi ipad appel y la clave es común para todos pero yo por precaución acudo desde casa con la información bajada y quito el wifi y buetooth . Pero en el transcurso de las dos horas se me encienden los dos a la vez y sin avisar. Es un poco sospechoso, que opinas es posible que sea casualidad o puede ser alguien con mala intención? Saludos
Pablo F. Iglesias dijo el 18 marzo, 2019 a las 8:30:
Buenas Martín. Si tienes el WiFi y el Bluetooth apagado, en principio no puede deberse a ningún ataque de estos. Además utilizas un iPad, que entiendo tendrás actualizado a la última versión. Vaya, que es difícil que en efecto se trate de algún tipo de ataque, ya que los principales vectores de ataque por cercanía los tienes desconectados.
Sara dijo el 26 abril, 2019 a las 0:32:
Hola, espero que puedas ayudarme. Verás hace un mes me compré un móvil un Xiaomi Redmi para ser exactos. Esta tarde he estado provando el bluetooth lo he activado y el móvil que tenía cerca con bluetooth activado era el de un familiar le he he invitado a sincronizarse o emparejarse desde el mío al del familiar pues ha salido en el móvil del familiar el mensaje de la invitación y el nombre que ha salido ha sido algo así como C5QUHO algo así es que no lo recuerdo exactamente. Pues yo le he dado ha sincronizar o sea que le he dado a aceptar, pero no se ha realizado dicha operación. Luego me he metido en ajustes y he visto que el nombre de mi dispositivo en bluetooth es Redmi. A continuación he vuelto a intentar sincronizarlos y no me ha salido C5QUHO sino Redmi. Lo cual me ha llamado mucho la atención puesto que si en un principio ha salido C5QUHO (no es exacto) debería de haber salido así y no Redmi. No lo entiendo y la verdad me preocupa es posible que alguien malintencionado haya entrado en mi móvil? Podrías decirme porque ha ocurrido esto? Que me recomiendas hacer?Muchísimas gracias.
Pablo F. Iglesias dijo el 26 abril, 2019 a las 7:52:
Si Sara. Lo más probable que ha pasado es que al intentar conectarte, le has enviado la invitación a algún móvil o dispositivo con bluetooth cercano, quizás de algún vecino.
En principio no tienes que preocuparte. Revisa los dispositivos que tienen permiso para conectarse con el tuyo, y si sigue apareciendo ese elimínalo.
También podría haber pasado que, al ser la primera vez que lo haces, te saliera el nombre de fábrica, y no el del modelo. Nada más te sincronizaste ya cambió al nombre real.
Pero vaya, lo más probable es que fuera lo primero.
Saludos!
Sara dijo el 26 abril, 2019 a las 14:35:
Muchísimas gracias Pablo de verdad. Me ha ayudado mucho tu respuesta. He hecho lo que me has dicho. Gracias. Un abrazo.
Pablo F. Iglesias dijo el 26 abril, 2019 a las 14:41:
Para eso estamos Sara. Me alegra haberte sido de ayuda.
¡Seguimos leyéndonos!
lucia ramirez dijo el 3 mayo, 2019 a las 16:30:
Hola pablo : que buen articulo quiero preguntarte conecte my bluetooh y me salio un dispositivo redmi lo acepte y me sale un aviso que dice solicitud de enlace bluetoo y dice redmi quiere enlazarate con tu telefono , confirma este codigo se muestra en redmi y me da un numero xxxx despues me dice cancelar o enlazar yo le di enlazar pero no se que paso si quede conectada me robaron mis datos o que paso
que crees que pueda ser ? y como me aseguro que mi teléfono no tenga ningun enlace , gracias
Pablo F. Iglesias dijo el 3 mayo, 2019 a las 17:49:
La respuesta es muy parecida a la que le daba a Sara un poco más arriba en comentarios. Ahora lo que tieens que hacer es eliminar ese enlace buscando qué dispositivos tienen acceso vía bluetooth.
Lo más probable es que no haya pasado nada. Alguien cercano estaba jugando con su smartphone y se confundió, enviándote la petición. Eso o tú se lo enviaste a él. Y como es un error, ninguno seguramente ha sufrido ningún tipo de ataque. Elimínalo de la lista y ya está.
Ignacio dijo el 10 julio, 2019 a las 22:35:
Hola, Pablo. Verdaderamente, muy instructiva la información que nos proporcionas, de manera muy clara y precisa. Muchas gracias por compartir tu conocimiento y por tu generosidad.
Tengo una pregunta, a propósito de lo que dices acerca de mantener Bluetooth desconectado, si no se está usando, para no ser víctima de algún »intruso,» en este caso, en nuestro celular. ¿Y, qué pasa mientras lo tenemos activado (en nuestro celular, obviamente) si estamos usando, por ejemplo, nuestro equipo musical con Bluetooth, para, lógicamente, escuchar música desde alguna app como YouTube, por ejemplo? En este caso ¿Podemos ser igualmente vulnerables a un ataque vía Bluetooth?
Leí por ahí de un supuesto caso, en el que una persona, cansada de los ruidos de sus vecinos con su equipo musical, accedió a dicho equipo vía Bluetooth, asustándolos con sonidos de »terror» desde su celular, hasta que estos molestos vecinos, terminaron cambiándose de casa, pensando que esta, estaba »embrujada.»
Parece que en ese caso, también hay mucha vulnerabilidad. ¿Cómo, entonces, poder protegerse de intrusiones tan »simples» como estas, si se está en algo tan cotidiano y doméstico, como escuchando música, vía Bluetooth, en casa y, de repente, empieza a sonar en nuestro equipo musical, otra cosa, nada qué ver?
Muchas gracias y saludos cordiales!
Pablo F. Iglesias dijo el 11 julio, 2019 a las 9:43:
Hombre, piensa que en ese caso realmente a donde se tendrían que conectar es al altavoz. Y mientras esté conectado el vecino al altavoz tu música no se reproducirá.
Además sí, te estaría bloqueando. Pero vaya, que lo grabe, que es que te robe información del dispositivo móvil, realmente no estaría ocurriendo.
Y en todo caso creo que es sencillo seguir el sonido para darte cuenta que sale de tus altavoces. Si te da miedo los apagas y listo jajaj.
Muchas gracias Ignacio por tu apoyo.
Daniel dijo el 14 agosto, 2019 a las 23:13:
Yo me le pregunto, desde la otra cara de la moneda, desde la posicion de los que en ocaciones vamos en un autobus publico y nos obligan a escuchar una musica inapropiada y escandalosa, a todo volumen, sincronizada desde los moviles a los altavoces que ahora estan tanto de moda, con lo facil que seria utilizar unos audifonos, pero no, lo hacen para molestar……… y mi pregunta seria ¿ Existe alguna aplicacion que instalada en un telefono movil realice ataque de denegacion de servicio a estos dispositivos ? algo que los bloquee temporalmente, que les obligue a vajar el volumen, algoooooo. Jajaja creo que mi pregunta no es rara, estoy seguro que a muchos les ha pasado lo mismo y han tenido las mismas ganas de tener un app asi a la mano. ¿Existe?
Pablo F. Iglesias dijo el 15 agosto, 2019 a las 10:24:
Jajaj, oye, pues no estaría nada mal, la verdad. Estoy del reggaeton… :).
Ten en cuenta que aunque no sea muy cívico, la denegación de servicio es posible hacerla a modo offline, rompiendo por la fuerza la comunicación entre el smartphone y los altavoces, quizás estrellando uno de ellos contra la acera :P.
Y respondiendo a tu pregunta ya de forma más seria, realmente hay aparatos que deniegan los protocolos inalámbricos. No sé si te has fijado que cerca de muchas comisarías de policía algunas redes como WiFi no funcionan.
Pero vaya, que no es algo que esté normalmente al alcance del ciudadano… afortunadamente.
Maximiliano Rizzo dijo el 25 septiembre, 2019 a las 10:10:
hola hoy me desperte a las 3 am no podia dormir prendi mis auriculares bluetooth, y cuando fui a la notebook a activar el bluetooth me encuentro con q ya estaba activado y tenia dos dispositivos conectados uno era un telefono, no recuerdo haber activado la funcion bluetooth anteriormente, y creo q podrian estar espiandome, hay algun programa para pc, con el q yo pueda bloquear cualquier conexion bluetooth exepto mis auriculares?
Pablo F. Iglesias dijo el 25 septiembre, 2019 a las 21:38:
Buenas Maximiliano.
Realmente desde windows, en el apartado de bluetooth, puedes configurar y eliminar los dispositivos que no quieras que estén pareados.
Y ten en cuenta que para parearlos primero… tienes que haberlo hecho tú. Es decir, que lo hayas seleccionado. Así que si ves algo en ese listado que no te gusta le quitas los permisos y listo.