News

Warnibbling 2007: la seguridad de Bluetooth en la mira

Hace un año publicamos un artículo sobre las tecnologías Bluetooth en base a datos resultantes de una pequeña investigación que realizamos. El presente es una continuación del referido artículo e incluye los resultados de un experimento similar llevado a cabo a principios de 2007.

¿Cuántos de Uds. recuerdan su primer teléfono móvil? Por mi parte, mi primer teléfono móvil aún funciona, a pesar de tener siete años. Por supuesto, no tiene cámara, la pantalla es monocromática y, claro, tampoco tiene Bluetooth.

Resulta muy difícil encontrar un teléfono con esas características hoy en día. Muchos fabricantes incluyen Bluetooth hasta en sus modelos más económicos; lo mismo sucede con los ordenadores portátiles, que ya llevan Bluetooth integrado, lo cual se ha convertido en un estándar. También resulta común encontrar Bluetooth en equipos de sonido, en electrodomésticos y en automóviles.

La ventaja de la tecnología Bluetooth radica en que es económica, de fácil uso e inalámbrica. Sin embargo, como a menudo sucede al desarrollar nuevas tecnologías, no se le brinda la suficiente atención al tema de la seguridad .

Y la seguridad de los dispositivos móviles reviste mucha importancia. Aquellos programas maliciosos que pueden difundirse a través de Bluetooth ya no constituyen una rareza. Por ejemplo, los gusanos para dispositivos móviles para plataformas Symbian, como Cabir, Lasco y Comwar, se propagan a través de Bluetooth. Los datos brindados por Beeline, uno de los operadores líderes en telefonía móvil en la Federación Rusa, cifran el tráfico de mensajes MMS en 43.204.473, con 264.474 mensajes detectados como infectados, de los cuales 261.121 lo habían sido por una modificación de Comwar.

Dado el hecho de que los dueños de los dispositivos móviles están en constante movimiento, el índice de transmisión de programas maliciosos a través de Bluetooth es relativamente alto, a pesar de las restricciones en las conexiones de Bluetooth. El índice de propagación también se encuentra limitado por el hecho de que los programas maliciosos sólo pueden infectar algunos tipos de dispositivos móviles.

Asimismo, el tema de la seguridad de Bluetooth es relevante en el área de los ordenadores personales. El gusano conocido como Worm.OSX.Inqtana, una evidencia de gusano de concepto para Mac OS X, también se extiende por medio de Bluetooth.

En el artículo publicado el año pasado pueden encontrarse mayores detalles sobre la tecnología Bluetooth, sobre posibles amenazas y sobre tipos de ataques contra los dispositivos con Bluetooth incorporado. También incluye datos de la investigación que realizamos sobre Bluetooth.

Se decidió repetir la investigación del año pasado para verificar si los usuarios de dispositivos móviles habían empezado a tomar más en serio el tema de la seguridad de Bluetooth.

Equipos

Antes de levantar la bandera de salida, fue preciso alistar los equipos necesarios. La última vez utilizamos un ordenador portátil Sony Vaio fxa53 con Linux SuSE 10.0 OSS, un adaptador PCMCIA Bluetooth y btscanner 2.1. Sin embargo, la batería del portátil estaba en lamentable estado y éste no funcionaba por más de 10 minutos sin conectarse a una toma eléctrica, lo cual dificultó en gran medida el escaneado del número necesario de dispositivos Bluetooth. Esto significó el recambio del equipo utilizado inicialmente, pero por supuesto no influyó en los resultados finales.

El nuevo equipo fue un PDA con plataforma Linux. Se experimentó con varias distribuciones, y al final se decidió instalar Zaurus 3200 pdaxrom. Esta elección se basó en una preferencia personal y, por supuesto, hubiera sido igualmente viable recurrir a otras distribuciones. Necesité cierto tiempo para conectar el adaptador usb Bluetooth, ya que el conector usb para Zaurus difiere en cierta medida de los conectores estándar, lo que obliga a usar un convertidor.

El componente más importante es el programa que realiza el escaneado de los dispositivos Bluetooth. Tal como sucedió la vez anterior, se utilizó btscanner 2.1.

Un programa de escaneado de Bluetooth posibilita la detección de dispositivos que están en el modo ‘detectable’ (discoverable). Si el objetivo fuera detectar dispositivos no incluidos en el modo detectable, entonces serían necesarios un enfoque y un software diferentes.

La dificultad específica surgió porque la versión de btscanner que viene con la distribución 1.0 no almacena los resultados del escaneado, lo cual, a todas luces, no favorece a este tipo de investigación. Por esta razón, fue necesario recurrir a una nueva versión. Sin embargo, a pesar de que todo se pudo compilar sin dificultad alguna, algunos errores surgieron al momento de establecer vínculos. El primero fue corregido añadiendo las necesarias bibliotecas sdp a Makefile. Se tardó un poco más para reparar el segundo error por la aparición de varias nuevas funciones utilizadas en btscanner 2.1, por lo que fue necesario obtener una versión más reciente de la biblioteca Bluetooth.

Una vez que todo se hubo puesto en funcionamiento, se pudo dar inicio al experimento. Se trató de reproducir, lo mejor posible, las condiciones bajo las cuales se realizó la investigación del año pasado. La ubicación seleccionada para el escaneado fue la misma, uno de los principales centros comerciales de Moscú. También el tiempo de escaneado fue el mismo.

Resultados

Todo el tiempo invertido en la preparación del equipo fue recompensado con la facilidad de funcionamiento. Se contó con un dispositivo móvil en constante operación mientras se realizaban otro tipo de tareas. Tras unas cuantas horas ya tenía registrados en la base de datos información sobre más de 200 dispositivos. El experimento se repitió al día siguiente, y a fin de cuentas logré reunir una base de datos con información sobre aproximadamente 500 dispositivos.

La siguiente tarea consistió en procesar los datos recogidos. Dado que toda la información fue almacenada en archivos de texto estándar, todo lo que hizo falta para procesarlos fue la activación de una instrucción en el shell.

En resumen, se encontró un total de 32 marcas diferentes de dispositivos móviles. Sin embargo, no fue posible identificar la mayoría de los dispositivos, lo cual fue un tanto decepcionante. Para identificarlos, hubo que dar pasos adicionales, lo cual se hizo mediante un archivo ubicado en el siguiente vínculo: http://standards.ieee.org/regauth/oui/oui.txt.

El hecho es que cada dispositivo Bluetooth tiene una identificación única de dirección (BT_ADDR) compuesta de 6 bytes y por lo general provista en un formato similar al de las direcciones MAC, es decir, MM:MM:MM:XX:XX:XX. Los primeros tres bytes, designados con la letra M contienen información sobre la marca del microchip, mientras que los restantes tres bytes contienen información sobre el modelo del dispositivo. Mediante el análisis de los identificadores únicos se puede determinar la marca con facilidad. Sin embargo, los tres últimos bytes no son de fácil análisis y no se puede determinar el modelo en de forma unívoca.

Debido a que muchas marcas aparecían de manera reiterativa durante la investigación, se las agrupó en una única categoría denominada ‘otros’. Dicha categoría incluye dispositivos detectados al menos cuatro veces en el curso de la investigación.

El lector debe ser consciente de que los dispositivos detectados fueron sólo aquellos con Bluetooth integrado y en modo reconocible. Debido a esto, los datos recabados no incluyen los dispositivos de la marca Motorola, ya que en ellos dicho modo se activa por periodos limitados de tiempo. Si el dispositivo se encuentra en el modo “detectable” es posible encontrarlo, lo cual lo convierte en blanco fácil para usuarios maliciosos remotos. Por supuesto, también se puede encontrar un dispositivo que esté en el modo “no detectable”, pero esto sólo es posible mediante búsqueda, lo que implica un periodo de tiempo notablemente más prolongado.


Marcas de dispositivos móviles

Si comparamos los datos obtenidos este año con aquellos del año pasado, sobresalen dos puntos. Primero, Nokia, la marca líder en estos dispositivos se mantiene a la cabeza. Sin embargo, Samsung trepó a la segunda posición, mandando a Sony Ericsson al tercer lugar. Resulta interesante que los dispositivos personales Samsung sean ahora detectados en cantidades significativas, incluyendo los dispositivos para automóviles. El número de PDAs y de ordenadores portátiles también se ha incrementado.

En cuanto al tema de la seguridad, uno de los indicadores puede ser el número de dispositivos vulnerables al acceso no autorizado. El acceso no autorizado o snarfing es quizás el ataque más conocido contra Bluetooth. El snarfing permite que un usuario malicioso se apropie de un archivo almacenado en el dispositivo atacado. El éxito de un ataque significará el acceso a la libreta de direcciones, la libreta de anotaciones, las fotografías o cualquier otro tipo de archivo por parte del usuario malicioso.

En 2007, el número de dispositivos vulnerables al snarfing fue notablemente menor que en 2006: 25% (48 dispositivos) y 4% (21 dispositivos), respectivamente.

Esta disminución del número de dispositivos susceptibles al snarfing puede explicarse, en parte, por el hecho de que los desarrolladores han lanzado nuevas versiones de software invulnerables o cuya vulnerabilidad permanece velada. Como en la anterior experiencia, las marcas más conocidas de dispositivos resultaron ser las más vulnerables.

Al parecer, los usuarios aún no toman conciencia sobre el tema de la seguridad, pues siguen permitiendo que sus dispositivos funcionen en el modo reconocible, facilitando a los usuarios malintencionados detectarlos y dejándoles abierta la posibilidad de explotarlos.

Conclusiones

  1. La tecnología Bluetooth se está haciendo cada vez más común. Durante el año pasado, el número de marcas que incorporaban Bluetooth en sus dispositivos aumentó, así como el número de modelos y tipo de dispositivos con Bluetooth integrado.
  2. La seguridad de los dispositivos con Bluetooth incorporado sigue siendo un serio problema. La creciente popularidad de esta tecnología ha atraído la atención de los usuarios malintencionados: Los programas maliciosos pueden expandirse a través de Bluetooth mediante alguna vulnerabilidad, lo que permite que los ciberpiratas tengan acceso irrestricto a la información que el usuario almacena en su dispositivo móvil. También es posible realizar ataques de denegación de servicio (DoS).
  3. Por lo general, las marcas más comunes de dispositivos son las más susceptibles a ser vulneradas.
  4. Los resultados de la investigación revelan que los fabricantes deben prestar mayor atención al tema de la seguridad.
  5. El aumento en el número de dispositivos detectados lleva a afirmar que los usuarios no se preocupan por el tema de la seguridad y permiten que sus dispositivos funcionen bajo la configuración por defecto, a pesar del hecho de que un aparato funcione en el modo reconocible y con el PIN predeterminado no es lo más recomendable para su seguridad.

En cuanto a los dispositivos Bluetooth, los usuarios no sólo deberían instalar un programa antivirus, sino también desactivar el modo “detectable” y exigir un código PIN para habilitar la conexión con otros dispositivos.

Warnibbling 2007: la seguridad de Bluetooth en la mira

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada