Probablemente tenga Bluetooth habilitado en numerosos dispositivos, incluidos su teléfono inteligente, computadora portátil, PC y tal vez incluso su vehículo. A través de esta conexión, puede escuchar música, obtener direcciones y más.

Pero no es exactamente una tecnología segura. Bluetooth puede ser pirateado. Pero la primera línea de defensa es saber cómo puede suceder esto. Entonces, ¿qué vulnerabilidades tiene Bluetooth? ¿Cómo se dirigen los piratas informáticos a los dispositivos habilitados para Bluetooth?

1. Ataque Bluesnarf

Los ataques Bluesnarf son uno de los tipos más frecuentes de ataques Bluetooth. El protocolo OBject EXchange (OBEX) se utiliza para importar tarjetas de visita y otros artículos. Con una solicitud OBEX GET, el atacante tiene acceso a todos los archivos en el dispositivo de la víctima si el software del controlador Bluetooth de la víctima está mal instalado. Este servicio no suele necesitar autenticación, por lo que cualquiera puede utilizarlo.

2. Ataque Bluesnarf++

instagram viewer

Este ataque es similar al ataque Bluesnarf. La principal diferencia es el método que utiliza el atacante para obtener acceso al sistema de archivos. si un Protocolo de transferencia de archivos (FTP) El servidor se ejecuta en OBEX, es posible conectarse a este servicio sin emparejarse con el dispositivo, gracias al servicio OBEX Push. Obtienen acceso a los archivos y pueden verlos y modificarlos sin autenticación ni coincidencia.

3. Ataque de impresión azul

A través de un ataque BluePrinting, es posible capturar información como la marca y el modelo del dispositivo utilizando los datos proporcionados por la tecnología Bluetooth.

Los tres primeros dígitos del Bluetooth Dirección MAC proporcionar información sobre el dispositivo y su fabricante. Aparte de eso, hay aplicaciones compatibles, puertos abiertos y más que puede aprender del dispositivo. Con esta información, puede acceder a la marca del dispositivo, el modelo e incluso la versión del software Bluetooth que está ejecutando. De esta forma, se puede conocer información más detallada sobre el sistema operativo y se puede acotar el vector de ataque.

4. Ataque HelloMoto

Este ataque aprovecha la vulnerabilidad en algunos dispositivos de Motorola con una gestión inadecuada de "dispositivos de confianza". El atacante comienza a enviar una vCard (una tarjeta de presentación virtual con información de contacto) utilizando el servicio OBEX Push. El atacante interrumpe esto, creando una publicación fallida; sin embargo, esto no elimina al atacante de la lista de confianza. Ahora, el atacante puede conectarse al perfil de los auriculares sin necesidad de autenticación.

5. Ataque de ingeniería social BlueBump

este ataque requiere algo de ingeniería social. La idea principal es proporcionar una conexión segura con la víctima. Esto es posible con una tarjeta de trabajo virtual o una transferencia de archivos. Si, después de una transferencia, la víctima lo agregó a la lista de dispositivos confiables, el atacante le pedirá a la víctima que elimine la clave de conexión sin interrumpir la conexión. Habiendo aclarado esto, y sin saber que el atacante sigue conectado, la víctima continúa con su actividad habitual.

El atacante, por otro lado, solicita volver a ingresar usando su conexión actual. Como resultado, el dispositivo del atacante vuelve a ingresar a la lista de confianza de la víctima sin autenticación, y el atacante puede obtener acceso al dispositivo hasta que la víctima deshabilite esta clave.

6. Ataque de volcado azul

Aquí, el atacante debe conocer las direcciones con las que está emparejado el dispositivo Bluetooth, es decir, la dirección del dispositivo Bluetooth (BD_ADDR), un identificador único asignado a cada dispositivo por los fabricantes. El atacante reemplaza su dirección con la dirección de un dispositivo al que la víctima está conectada y se conecta a la víctima. Dado que el atacante no tiene una clave de conexión, el dispositivo de la víctima no devolverá ninguna clave de conexión ("HCI_Link_Key_Request_Negative_Reply") cuando quiera conectarse. En algunos casos, esto hará que el dispositivo de la víctima borre la clave de conexión y vuelva a entrar en el modo de emparejamiento.

El atacante puede ingresar al modo de emparejamiento y leer el cambio de clave, por lo que ambos han eliminado el dispositivo confiable de la lista y tienen derecho a conectarse. También participan en el intercambio de claves y pueden realizar una Ataque Man-in-the-Middle (MITM).

7. Ataque BlueChop

Este ataque utiliza la capacidad del dispositivo principal para conectarse a múltiples dispositivos para crear una red expandida (Scatternet). El propósito es interrumpir las conexiones de Pictonet para dispositivos conectados a Scatternet e intentar interrumpir la red. El atacante reemplaza su dirección con la dirección de un dispositivo conectado a Pictonet y establece una conexión con el dispositivo host. Esto interrumpe la conexión Pictonet.

8. Abuso de autenticación

La autenticación se aplica a todos los dispositivos que usan un servicio en dispositivos Bluetooth; pero cualquier cosa que se conecte al dispositivo principal para usar un servicio también puede usar todos los demás servicios que brindan acceso no autorizado. En este ataque, el atacante intenta conectarse a los servicios no autorizados que se ejecutan en el proveedor y los utiliza para sus propios fines.

9. Ataque BlueSmack DoS

BlueSmack es un ataque de denegación de servicio (DoS), que se puede crear utilizando la capa Bluetooth BlueZ de Linux. Esencialmente, un ciberdelincuente envía un paquete de datos que abruma el dispositivo de destino.

Esto se logra a través de la capa L2CAP (Logic Link Control And Adaptation Protocol), cuyo propósito es verificar la conexión y medir el tiempo de ida y vuelta. Gracias a la herramienta l2ping de BlueZ, un atacante puede cambiar el tamaño de los paquetes (el tamaño de 600 bytes es ideal con el parámetro -s) y hacer que el dispositivo quede inutilizado.

10. BlueBorne

Usando las vulnerabilidades en la pila de Bluetooth, Blueborne puede conectarse a dispositivos sin el conocimiento de los propietarios y ejecutar comandos con máxima autoridad dentro del dispositivo. Como resultado, es posible realizar todas las operaciones en el dispositivo; por ejemplo, operaciones como escuchar, cambiar datos, leer y rastrear.

Este problema se debe a que el chip Bluetooth puede conectarse al chip principal sin verificación de seguridad y con la autorización máxima.

11. Ataque del susurrador de autos

En este ataque, los atacantes utilizan códigos PIN que vienen por defecto en las radios Bluetooth de los coches. Los dispositivos se conectan a los vehículos emulando un teléfono. Después de conectarse, pueden reproducir sonidos de los sistemas de música de los vehículos y escuchar el micrófono. Es raro, pero ciertamente puede suceder, y a una distancia sorprendente.

¿Por qué Bluetooth tiene tantas vulnerabilidades?

La tecnología Bluetooth sigue evolucionando día a día. Hay un nivel de protocolo muy amplio. Esto significa que existe un amplio terreno para desarrollar vectores de ataque y encontrar nuevas vulnerabilidades. La comprensión más fácil de otros protocolos (en comparación con Bluetooth) y la naturaleza más compleja de Bluetooth significa que sigue siendo un objetivo.

Entonces, ¿cómo puedes protegerte? Tenga cuidado con los dispositivos con los que se empareja y, ciertamente, con lo que permite en su lista de conexiones confiables. También debe apagar su Bluetooth cuando no lo esté usando. Realmente no necesita estar encendido 24/7.