Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gospel

#211
Supuestamente, todo dispositivo GPS suele incluir una clave PIN por defecto, la cual debes conocer para poder emparejarte con el dispositivo desde tu móvil. Si no conoces esa clave PIN, al intentar conectarte con el GPS este rechazará la conexión. Las claves típicas suelen ser 1234 o 0000, aunque cada fabricante especifica la clave propia.

Sin embargo, al tratarse de una pda, se supone q al intentar el emparejamiento desde el móvil, el móvil te pedirá una clave PIN, a continuación la PDA pedirá al usuario q confirme la clave y el emparejamiento se llevará a cabo. Si te falla aquí, puede ser q la PDA tenga activadas medidas de seguridad en Bluetooth muy restrictivas. Échale un ojo a la configuración Bluetooth de la PDA.

De todas formas, para que quieres conectarte con el móvil a la PDA?
#212
CitarIf you use a Sony Ericsson mobile phone, you may want to disable the Bluetooth function. The FrSIRT (French Security Incident Response Team) has warned that a security vulnerability potentially puts some of the company's phones at risk of a DoS (denial-of-service) attack.

The vulnerability is said to affect at least four Sony Ericsson models: the K600i, V600i, W800i and T68i. The flaw is the result of an error in the Bluetooth function, according to an advisory posted on the group's website. L2CAP (Logical Link Control and Adaptation Layer Protocol) packets containing certain headers "could be exploited by remote attackers to cause a denial of service", it said.

However, Sony Ericsson users don't need to lose much sleep over the vulnerability, which FrSIRT has classified as low-risk. The group advises users to turn off the Bluetooth functions in their phones as a solution to the problem.

Sony Ericsson officials were not immediately available to comment.

Bah... tengo un T68i, pero para un DoS ni me molesto en mirarlo... ya ves q gracia tiene dejar inutilizado el teléfono móvil de alguien q ni conoces...
#213
El siemens s65 soporta visualización de gifs? A lo mejor el movil solo permite la transferencia de ficheros de texto por bluetooth, y no otro tipo de archivos. Es como si tratas de enviar un archivo de tipo video a un movil q no tiene reproductor de video, pues te va a decir q nanai...

Salu2
#214
Pues yo en Windows no tengo ni idea... sólo he programado en Bluez para Linux. Seguro q Sir Graham sabe más de esto.. a ver q dice él..

Sobre la idea de vibración por Bluetooth para los ciegos en los semáforos me parece brillante, los usuarios del sistema solo deben instalarse un software q admita conexiones Bluetooth del servidor del semáforo y vibre cuando se ponga en verde. Solo hay un problema con esto: entre las vibraciones y el uso de bluetooth, presiento q la batería del móvil se va a fundir en nada...  :rolleyes:
#215
Hacking Mobile / Re: Archivos .sis [duda]
4 Febrero 2006, 04:12 AM
Pues hombre... se nota q los nombres se han generado aleatoriamente, asi q nada bueno puede ser...

Yo no me la jugaba y los eliminaba directamente del móvil, no vayas a ejecutarlos sin querer y te infectes con vete tu a saber q...
#216
Una simple pregunta...

Q tiene de especial poder hacer vibrar el movil a través de Bluetooth? Q es lo q tienes en mente q hace q te entusiasmes tanto por vibración+Bluetooth?? Ya puede ser bueno... para el empeño q le pones al tema :)
#217
#218
El ataque de fuerza bruta en Bluetooth no tiene sentido.

En primer lugar, las claves no se limitan a 4 digitos, pueden llegar a los 128 bits (16 bytes).

En segundo lugar, Bluetooth incorpora un mecanismo de seguridad tal que sucesivos intentos incorrectos de emparejamiento incrementan el retardo entre los intentos posteriores. Es decir, a partir de cierto número de intentos de emparejamiento, si fallamos, el tiempo necesario para poder volver a intentar el emparejamiento se incrementa. Una posible solución a este problema sería cambiar la dirección Bluetooth del dispositivo atacante cada vez que se intenta probar una clave PIN, pero sigue siendo inviable...

Bluetooth es sin duda uno de los protocolos más seguros del mundo. El problema de la seguridad en dispositivos Bluetooth, siempre lo hemos dicho, no radica en el protocolo en sí, sino en la implementación que realizan los fabricantes al producir los dispositivos, descreocupándose por implantar mecanismos de seguridad y dejando fallas al descubierto.

Salu2
#219
Pues no! Este ataque se basa en la falta de seguridad que supone que los fabricantes de manos libres impongan claves por defecto para realizar el emparejamiento.

Si la clave es aleatoria,el atacante no la conoce y no puede conectarse al manos libres. Esta es una solución para evitar el ataque car whisperer.

salu2
#220
INTRODUCING NEW POCKET CAR WHISPERER ATTACK

Página oficial del proyecto: http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/car-whisperer.html#PocketCarWhisperer

PRÓLOGO

El ataque Pocket Car Whisperer es una implementación del ataque Car Whisperer utilizando como plataforma de ataque un equipo PDA Pocket PC.

El objetivo de este proyecto es sensibilizar a los fabricantes de dispositivos Manos Libres Bluetooth para automóvil acerca de la amenaza para la seguridad que supone incorporar claves PIN por defecto como medio para emparejarse con estos dispositivos.

La primera vez que dos dispositivos Bluetooth intentan comunicarse, se utiliza un procedimiento de inicialización denominado emparejamiento para crear una clave de enlace común de forma segura. Esta clave de enlace se genera a partir de una clave de seguridad Bluetooth (clave PIN), que es requerida a cada dispositivo y que debe ser la misma para los dos.
Posteriormente, cuando los mismos dispositivos se comuniquen por Bluetooth, utilizarán la clave de enlace para funciones de autenticación y cifrado.

El hecho de incorporar una clave PIN por defecto en un dispositivo Bluetooth significa que cualquier usuario con conocimiento de esa clave estándar puede emparejarse con el dispositivo y comunicarse con él de forma autorizada.
En el caso de un dispositivo Manos Libres Bluetooth, le permite acceder a las funciones de audio implementadas en el terminal:

- Capturar el audio recogido por el micrófono del dispositivo, lo cual permitiría escuchar conversaciones privadas en el interior del vehículo.



- Inyectar audio que sería reproducido por los altavoces del dispositivo, lo cual permitiría proyectar mensajes de voz a los ocupantes del vehículo.



Es evidente que la consecución de un ataque Car Whisperer con éxito puede comprometer la intimidad y seguridad al volante de los pasajeros de un automóvil con el dispositivo Manos Libres activado.


DESCRIPCIÓN DEL ATAQUE POCKET CAR WHISPERER

1) DISPOSITIVOS EMPLEADOS PARA LA DEMOSTRACIÓN

PLATAFORMA ATACANTE: POCKET PC con Windows Mobile 2003



OBJETIVO: Dispositivo Manos Libres Bluetooth


2) ESCANEO Y BÚSQUEDA DE UN DISPOSITIVO MANOS LIBRES BLUETOOH EN MODO VISIBLE

Activamos Bluetooth en la PDA y abrimos el programa gestor de conexiones Bluetooth. Especificamos que el dispositivo a encontrar es un Manos Libres.

   


3) EMPAREJAMIENTO CON EL MANOS LIBRES

El gestor de conexiones Bluetooth encuentra un dispositivo Manos Libres llamado HF009. Intenta conectarse con él y es requerido un proceso de emparejamiento, para lo que se necesita introducir una clave de seguridad Bluetooth.
Para que el emparejamiento tenga éxito, la clave de seguridad debe ser la misma que tiene almacenada por defecto el Manos Libres, suele ser 1234, 0000, 8888...

 


4) CONEXIÓN AL PERFIL DE AURICULARES

Si el emparejamiento se ha producido satisfactoriamente, el gestor de conexiones Bluetooth crea un acceso directo al perfil de auriculares ofrecido por el dispositivo Manos Libres.

 


Nos conectamos al perfil de auriculares.

 


5) CAPTURA E INYECCIÓN DE AUDIO EN EL MANOS LIBRES

Si la conexión se ha realizado con éxito, tendremos acceso a las funciones de audio soportadas por el perfil de auriculares:

- Capturar el audio recogido por el micrófono del dispositivo.
- Inyectar audio que será reproducido por los altavoces del dispositivo.

Para realizar estas funciones de audio, utilizaremos la aplicación Micrófono incluida en Windows Mobile. Originalmente, esta aplicación está diceñada para:

- Tomar notas de voz, que son recogidas por el micrófono de la PDA.
- Reproducir notas de voz grabadas anteriormente.

Nosotros vamos a darle otro uso a esta aplicación, de forma que una vez nos hayamos conectado al perfil de auriculares y se haya creado una pasarela de audio estableciendo enlaces síncronos orientados a conexión (SCO) para la transmisión de audio en ambas direcciones, podremos:

- Activar la aplicación Micrófono de la PDA y capturar/grabar/almacenar el audio recogido por el micrófono del Manos Libres. Esto puede permitirnos tener acceso a conversaciones privadas entre los ocupantes del interior del vehículo objetivo.
- Grabar mensajes de voz por el micrófono de la PDA, que al ser reproducidos durante una sesión de ataque, se proyectarán en el interior del vehículo objetivo a través de los altavoces del Manos Libres, con el consecuente sobresalto del conductor y el resto de pasajeros.

Adicionalmente, cualquier sonido o archivo de audio que sea reproducido en la PDA será proyectado a través de los altavoces del Manos Libres. Esto significa que si reproducimos un archivo de música en el Windows Media Player, el sonido se escuchará en el interior del vehículo objetivo.

   


Para finalizar el ataque, nos desconectamos del dispositivo Manos Libres.


COMENTARIOS SOBRE LA DEMOSTRACIÓN DEL ATAQUE

Durante el experimento se han llevado a cabo los dos tipos de ataque:

- Captura del audio recogido por el micrófono del Manos Libres en el interior del vehículo.
- Inyección de audio que ha sido proyectado por los altavoces del Manos Libres en el interior del vehículo.

En ambos casos, se ha obtenido una distancia máxima de acción en torno a 10 metros a la redonda, suficiente para que esta experiencia pueda ser reproducida en un escenario de ataque real desde otro vehículo o a pie, siempre que nos mantengamos junto al objetivo en ese radio de cobertura.

 


 
RECOMENDACIONES DE SEGURIDAD

Consejos para evitar recibir un ataque Car Whisperer:

- Utilizar Manos Libres cuyo fabricante no haya determinado una clave PIN por defecto para poder realizar el emparejamiento con todos los modelos del dispositivo, sino que cada unidad incorpore una clave PIN aleatoria especificada durante su producción. También sería seguro un dispositivo que incluyese un teclado o similar para que el usuario pudiera especificar individualmente la clave PIN que desea utilizar para el emparejamiento.

- Utilizar Manos Libres que necesiten una configuración manual del mismo para permitir el emparejamiento con otros dispositivos. Existen algunos modelos que se muestran en modo oculto a ojos de dispositivos no emparejados y sólo entran en modo visible a la hora de permitir el emparejamiento, y para ello es necesario apretar una combinación de teclas manualmente en el dispositivo.

- Mantener encendido el Manos Libres únicamente cuando se vaya a utilizar. En cualquier otro caso, tenerlo activado sólo sirve para agotar la batería y ser objetivo potencial de un ataque Car Whisperer.

- Siempre que el Manos Libres esté encendido, debe estar conectado a un teléfono móvil. La mayoría de Manos Libres admiten varios dispositivos emparejados, pero solamente uno conectado. Si el Manos Libres atacado está conectado en ese momento con un teléfono móvil, el atacante no podrá conectarse con éxito al dispositivo, ya que este se encuentra ocupado.