[Bluetooth] Ataque Blue MAC Spoofing

Iniciado por Gospel, 4 Mayo 2007, 11:42 AM

0 Miembros y 1 Visitante están viendo este tema.

Gospel

Revisión del ataque Blue MAC Spoofing - ¿Todavía piensas que Bluetooth es seguro?

La mayoría de usuarios de teléfonos móviles Bluetooth ha tenido la necesidad alguna vez de emparejar su teléfono con otro dispositivo con el fin de transferir archivos vía Bluetooth o conectarse a equipos manos libres o receptores GPS. Es un hecho que la conducta habitual suele ser mantener esos enlaces activos aun cuando estos se encuentren en desuso o la conexión haya sido esporádica. ¿Qué ocurriría si cada uno de esos enlaces activos pudiera convertirse en una puerta trasera a nuestro teléfono, con acceso transparente al control total de las funciones del teléfono y los archivos almacenados? En efecto, dado que todos los mecanismos de seguridad empleados por Bluetooth se realizan a nivel de dispositivo, y no de usuario, suplantar la identidad de un dispositivo emparejado y utilizar sus credenciales de confianza para acceder a un teléfono sin que el usuario se percate resulta una acción trivial. En esto consiste el ataque Blue MAC Spoofing.

Acabo de publicar un artículo sobre el ataque Blue MAC Spoofing. No hay casi nada documentado sobre este ataque en la red y es importante darlo a conocer ya que, a mi juicio, se trata de uno de los ataques más peligrosos en materia de seguridad Bluetooth.
- Todos los dispositivos Bluetooth son vulnerables a este ataque, al tratarse de una vulnerabilidad intrínseca al estándar y no debida a una incorrecta implementación del fabricante, como en los ataques a teléfonos móviles anteriormente descubiertos.
- Suplantar la dirección MAC de un dispositivo Bluetooth en Linux es trivial, con bdaddr.
- Consecuencia del robo de claves de enlace: If your box gets owned, your phone may, too.
- Elevado impacto para el usuario atacado: Acceso a comandos AT y al sistema de archivos del teléfono.

http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Files/Revision.del.Ataque.Blue.MAC.Spoofing_todavia.piensas.que.Bluetooth.es.seguro.pdf

-N4N0-

Muy buen aporte Gospel  :D, con esto se puede avanzar e investigar bastante en la seguridad bluetooth, que por lo visto se esta volviendo mas inseguro. ¡MUCHAS GRACIAS!
Los líderes de una guerra lideran a la muerte.

lotux

excelente metodo, gracias por documentarlo

punxos

Lo he mirado por encima y tiene muy buena pinta, cuando termine los examenes, lo imprimo y lo leo detenidamente y realizaré pruebas.

Gracias Gospel.

Odyssea

#4
 Buen método gracias gospel!... Sin embargo el ejemplo se centra en la conexión desd un computador al celular.
  Entonces me pregunto si es posible hacerlo desde un celular a otro?.  Por ejm: conectarse desd un nokia 5200 a otro 5200 o a cualquier otro celular q tenga Bluetooth saltandose el paso de la autorización.

Estaba viendo en el foro y vi el programa "Super Bluetooth Hack" o "BT info" (son los mismos ya vi ambos) que permite hacer cosas interesantes como entrar a la agenda, reproducir sonidos, etc etc , sin embargo, se requiere la autorizacion de la otra persona para poder hacerlo (aunq con ingenieria social, cuando se trata d hacerle una broma a un amigo por ejm. se pued lograr) y otro problema q tiene es el hecho que no funciona correctamente en todos los modelos de celular, perfectamente solo funciona en los sony ericsson en las otras marcas es cuestion d ir probando y d eso se habla en otro tema.

Asi que bueno si alguien tiene la respuesta a esto sería útil. Saludos y gracias!

Gospel

Bueno, si encuentras la forma de cambiar la dirección MAC de tu teléfono y meterle a pelo una clave de enlace para que la utilice al autenticarse en otra dirección MAC me cuentas.

Mientras tanto, Linux.

hardjesjlc

A ver si se podria hacer una cosa asi...
Estoy intentando bajarme de mi movil mis contactos BT, con los que ya me he emparejado, para asi poder tenerlos en el PC y usar alguno de los programas de comandos AT (el de los eslovacos... no recuerdo el nombre).
Asi lo que podria es hacer correr ese programa en mi PC y no tener que depender de tener un Sony Ericsson.
Se podria?

guvo82

es posible entonces que desde una lap con el sistema correcto pueda alcanzar una red bluetooth y hacerme de sus archvios como si se tratar de un Ftp ????

el mac spoofing es la muestar de que esto es posible

buen articulo, apenas le estoy agarrando el patin a esto...

SirGraham

Hola,

Es factible perfectamente cambiar la MAC del modulo, pero con eso no tienes el intercambio de keys para acceso a perfiles especiales.

El tema de MAC spoofing creo haberselo comentado hace mucho tiempo yo mismo a gospel (creo que le dimos nosotros la idea, por que estubimos trabajando en ello). Pero no encontramos fallos de seguridad en el tema...

Saludos,
Sir Graham.
   

Alfredoj89

Hola! espero se encuentre bien, estoy viendo una nueva materia llamada criptografia y el profesor nos dijo que elijamos un tema libre para hacer un informe y este me a llamado la atención, pero no es podido ver el articulo que usted creo.