Vous êtes sur la page 1sur 6

AUTORES CIENTFICO-TCNICOS Y ACADMICOS

La seguridad en Bluetooth
Laura Raya Gonzlez

n este artculo se analiza la seguridad existente en las aplicaciones que utilizan la especificacin Bluetooth. Para ello, primero se analizar qu es realmente el concepto de Bluetooth, utilizado por un nmero muy amplio de usuarios de mviles, porttiles y PDA, pero desconocido por la mayora de ellos.
Bluetooth es el nombre comn de la especificacin industrial IEEE 802.15.1, que define un estndar global de comunicacin inalmbrica que posibilita la transmisin de voz y/o datos entre diferentes dispositivos mediante un enlace por radiofrecuencia; en principio, de forma segura. Se puede decir que ha sido la evolucin de la comunicacin infrarroja, muy usual en estos dispositivos antes de la aparicin del Bluetooth. El nombre procede del rey dans y noruego Harald Bltand, cuya traduccin al ingls sera Harold Bluetooth, que alcanz el cenit de su poder hacia finales del siglo X. Dicho rey fue conocido por sus habilidades comunicativas y, sobre todo, por iniciar el proceso de cristianizacin de la sociedad vikinga. En 1994, la compaa Ericsson inici un estudio con el fin de investigar la viabilidad de una interfaz va radio, de bajo coste y bajo consumo, para la interconexin entre telfonos mviles y otros accesorios con la intencin de eliminar cables entre dichos aparatos. El estudio parta de un largo proyecto de investigacin sobre unos multicomunicadores conectados a una red celular, hasta que se logr obtener un enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba, se observ que este tipo de enlace poda ser utilizado ampliamente en un gran nmero de aplicaciones, ya que tena como principal virtud el que se basaba en un chip de radio relativamente econmico. A comienzos de 1997, segn avanzaba el proyecto MC link, Ericsson fue despertando el inters de otros fabricantes de equipos porttiles. Rpidamente, llegaron a la conclusin de que si queran que el sistema tuviera xito, un gran nmero de equipos deberan estar equipados con esta tecnologa. Esto fue lo que origin a principios de 1998 la creacin

49

ACTA
La seguridad en Bluetooth

de un grupo de inters especial (SIG), formado por cinco promotores: Ericsson, Nokia, IBM, Toshiba e Intel. La idea era lograr un conjunto adecuado de reas de negocio: dos lderes del mercado de las telecomunicaciones, dos lderes del mercado de los PC porttiles y un lder de la fabricacin de chips. El propsito principal del consorcio fue, y sigue siendo, establecer un estndar para la interfaz area junto con su software de control, con el fin de asegurar la interoperabilidad de los equipos entre los diversos fabricantes. Por otra parte, si al principio se pens en una conexin entre ordenadores porttiles, PDA y telfonos mviles, actualmente se han integrado impresoras, cmaras digitales, ordenadores de sobremesa, teclados, ratones e, incluso, auriculares. Todo un sinfn de artculos a los que a buen seguro se irn incorporando nuevos dispositivos con tecnologa Bluetooth.

n Transferencia de imgenes. Se pueden

copiar fotografas desde el telfono e imprimirlas en el ordenador o utilizar imgenes del computador para llevarlas en el telfono mvil.

n Mensajes de texto desde el ordenador. Es

posible escribir mensajes SMS (Short Message Service) en el ordenador y enviarlos a travs del telfono mvil. mvil como mdem para realizar una conexin a Internet a travs del telfono sin necesidad de un cable de red o un punto de acceso Wi-Fi.

n Conexin a Internet. Se puede utilizar el

Dispositivos PDA (Personal Digital Assistant)


n Sincronizacin. La sincronizacin entre un

ordenador y una PDA implica que ambos pueden compartir informacin que les permite organizar sus asuntos, sin necesidad de cables o bases de carga. imgenes y archivos del ordenador a la PDA y viceversa. System). Gracias a este protocolo de comunicacin, la PDA puede utilizar un localizador de satlites porttil externo que convierta una agenda electrnica en un autntico GPS.

n Transferencia de imgenes. Permite copiar

n Conexin con GPS (Global Positioning

Figura 1. Adaptador Bluetooth.

Dado que Bluetooth es un estndar global reconocido por los lderes de los sectores de telecomunicaciones, informtica e industria de electrnica de consumo, la lista de dispositivos compatibles aumenta constantemente.

Cmaras fotogrficas digitales


n Transferencia de imgenes. Permite copiar

Dispositivos Bluetooth

imgenes y archivos de la cmara de fotos al ordenador o a otra cmara de fotos sin necesidad de cable.

Automviles
n Actualmente, muchos coches de gama media y

Telfono mvil
n Sincronizacin. La sincronizacin entre un

ordenador y un telfono mvil implica que esos dispositivos puedan compartir la libreta de direcciones, calendarios, lista de tareas pendientes, sin tener que conectar ambos equipos con un cable. Esta sincronizacin se puede llevar a cabo mediante aplicaciones comerciales, como Outlook.

alta cuentan con Bluetooth incorporado, lo que permite utilizar el telfono mvil por medio de la computadora del propio automvil y hablar gracias a los altavoces incorporados en la tapicera.

Cascos telefnicos inalmbricos


n Noticias y msica por secuencia. Permite

utilizar cualquier programa de reproduccin de audio.

50

La seguridad en Bluetooth

n Conversaciones con la mensajera instan-

tnea. La mensajera instantnea permite mantener conversaciones a travs de Internet. Con el casco telefnico se puede hablar con total libertad de movimientos, siempre que se mantenga en el radio de accin del ordenador. utilizarse el auricular a modo de manos libres del telfono mvil.

n Acoplar el casco al telfono mvil. Puede

Impresoras
n Impresin inalmbrica. Las impresoras per-

miten imprimir sin cables. Puede tratarse de impresoras con compatibilidad integrada o equipadas con un adaptador Bluetooth, como la mayora de las impresoras DeskJet.

Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes sncronos, y se usa un salto diferente de seal para cada paquete. Por otro lado, la conmutacin de circuitos puede ser asncrona o sncrona. Pueden estar soportados en un nico canal tres canales de datos sncronos (voz), o un canal de datos sncrono y uno asncrono. Cada canal de voz puede soportar una tasa de transferencia de 64 Kb/s en cada sentido, lo que resulta bastante adecuado para una transmisin de voz. Un canal asncrono puede transmitir, como mximo, 721 Kb/s en una direccin y 56 Kb/s en la direccin opuesta; sin embargo, para una conexin asncrona es posible conseguir 432,6 Kb/s en ambas direcciones si el enlace es simtrico.

Especificaciones tcnicas del Bluetooth

Inseguridad tambin en Bluetooth

La especificacin de Bluetooth define un canal de comunicacin con un mximo de 720 Kb/s (1 Mbps de capacidad bruta). La frecuencia de radio con la que trabaja est en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un mximo de 1.600 saltos/s. El trmino Duplex o Full Duplex se utiliza en las telecomunicaciones para definir un sistema que es capaz de mantener una comunicacin bidireccional; es decir, enviando y recibiendo mensajes de forma simultnea. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1 MHz. Al cambiar de canales con una frecuencia de 1.600 veces por segundo, el estndar Bluetooth puede evitar la interferencia con otras seales de radio. Para lograr alcanzar el objetivo de bajo consumo y bajo coste, se ide una solucin que se pudiese implementar en un nico chip utilizando circuitos CMOS1. De esta manera, se logr crear una solucin de 9x9 mm que consume aproximadamente un 97% menos de energa que un telfono mvil comn. El protocolo de banda base (canales simples por lnea) combina conmutacin de circuitos y paquetes.
1

A medida que aumenta el nmero de telfonos mviles en la poblacin, se incrementan los blancos para una nueva oleada de delincuentes virtuales. Ms que el temor ante la aparicin de virus para telfonos mviles, los expertos estn preocupados por el surgimiento de prcticas de hackeo, conocidas como Bluejacking, BlueSnarfing, BlueBug y BlueBump, las cuales aprovechan serias vulnerabilidades encontradas en la tecnologa Bluetooth para acceder y capturar la informacin almacenada en los telfonos celulares que cuentan con esta tecnologa inalmbrica. A continuacin se detallar cada una de las tcnicas mencionadas.

Bluejacking
En seguridad informtica, el trmino bluejacking se refiere a una tcnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth. Hay quien piensa que el trmino bluejacking viene de Bluetooth y hijacking. Aunque suena lgico, un bluejacker no intercepta nada, nicamente utiliza una caracterstica en su dispositivo y en el del receptor. Ambas partes mantienen el control absoluto sobre su dispositivo y el bluejacker no puede hacer nada, ni siquiera ver la informacin personal contenida [1][2].

CMOS (del ingls Complementary Metal Oxide Semiconductor) es una de las familias lgicas empleadas en la fabricacin de circuitos integrados (chips). Su principal caracterstica consiste en la utilizacin conjunta de transistores de tipo pMOS y tipo nMOS configurados de tal forma que, en estado de reposo, el consumo de energa es nicamente el debido a las corrientes parsitas.

51

ACTA
La seguridad en Bluetooth

La tcnica de bluejacking es bastante inofensiva en comparacin con las que se vern posteriormente, pero como gran parte de los usuarios mviles la desconocen, tienden a pensar que los mensajes recibidos son a causa de un virus o por problemas internos del dispositivo. Normalmente, un bluejacker slo enviar un mensaje de texto, aunque, actualmente, estn empezando a enviar imgenes y sonido. Si bien este fenmeno puede parecer inofensivo, es el causante de reacciones negativas y molestas para los usuarios comunes de dispositivos con Bluetooth.

BlueBug
Esta vulnerabilidad permite acceder a los comandos AT del telfono mvil o PDA, permitiendo que el agresor use servicios del dispositivo sin el conocimiento del usuario. Esto incluye que se realicen llamadas telefnicas, envo de mensajes, utilizacin de Internet, recepcin o eliminacin de mensajes o llamadas y muchas ms operaciones, as como la posibilidad de modificar los parmetros de configuracin del dispositivo [4]. Bluebugging comenz en 2004, ms o menos un ao despus de que empezara el Bluesnarfing. Si el atacante puede establecer una conexin buscando dispositivos de manos libres y la conexin se realiza con xito, el atacante dispondr de acceso a las funciones de audio soportadas por el perfil de auriculares, como, por ejemplo, grabar conversaciones privadas o inyectar audio que ser reproducido por los altavoces del dispositivo [7]. Mientras que al principio el bluebugging requera usar un dispositivo previamente acomodado, las nuevas herramientas del bluebugging han hecho la mayor parte del trabajo, lo que significa que cualquier persona, con el conocimiento y la herramienta adecuada, puede tomar el control de un telfono. Las posibilidades y consecuencias de esto estn en la imaginacin de cada uno.

BlueSnarfing
El bluesnarf es algo ms complicado de hacer; mucho ms daino y fue reconocido por Nokia y Sony Ericsson como un problema de seguridad. El problema en este caso surge cuando un dispositivo, por ejemplo, un telfono mvil, est en modo visible (es decir, otros dispositivos Bluetooth lo pueden detectar). En algunos casos, es posible conectarse al dispositivo sin que el propietario del dispositivo se entere y, por lo tanto, tener acceso a datos del mismo. Sin embargo, el gran inconveniente es que, actualmente, existen herramientas disponibles para lograr acceder a los datos del dispositivo an cuando el Bluetooth est en modo no visible. Los usuarios no suelen conocer estos problemas y, por ejemplo, gracias a un snarf attack otro usuario puede estar usando su acceso a Internet, robando sus datos y/o clonando el telfono [2]. Bluesnarfing es el robo de informacin de un dispositivo inalmbrico a travs de una conexin Bluetooth, ya sea entre telfonos, porttiles o PDA. Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho ms serio en relacin al bluejacking, pero ambos explotan otros dispositivos Bluetooth sin su conocimiento. Esta sofisticada tcnica aprovecha una vulnerabilidad detectada en el protocolo de intercambio de objetos (OBEX), muy utilizado para transferencias de ficheros sencillos entre dispositivos mviles. Su uso ms importante se produce en comunicaciones por infrarrojos y Bluetooth, donde se utiliza para transferencia de ficheros genricos entre porttiles o dispositivos Palm y para enviar tarjetas de visita o entradas de la agenda entre telfonos celulares y otros dispositivos con aplicaciones PIM (Personal information management) [5].

BlueBump
Este tipo de ataque aprovecha la vulnerabilidad de aquellos telfonos que tengan el Bluetooth siempre encendido y visible, para que as telfonos no autorizados puedan permanecer unidos a ellos como si fueran parte de la lista de permitidos. Este ataque, adems de que puede ocasionar el robo de los datos presentes en el telfono celular, puede causar que el atacante utilice los servicios GPRS (General Packet

52

La seguridad en Bluetooth

Radio Service) para realizar llamadas sin el conocimiento del propietario [4]. Un ataque bluebump en condiciones ideales puede tardar un par de segundos. Tanto el bluebug como bluebump, en muchas ocasiones son incluidos dentro de bluesnarfing.

Para detectar cuntas personas dependen o usan la comunicacin Bluetooth y, por tanto, cuntas personas pueden sufrir riesgos como los que se acaban de ver, hace unos aos se realiz un experimento conocido como BlueBag. Dicho experimento se centra, sobre todo, en los telfonos que tienen el Bluetooth en forma activa y visible, ya que son los ms fciles de atacar. Resulta extremadamente til, ya que calcula el potencial de dao que podra causar si un atacante difundiese un virus en un momento determinado y en un lugar preciso [4]. Este tipo de experimentos son necesarios, ya que hoy en da no se tiene conciencia del peligro que estos ataques pueden traer a una sociedad adicta al mvil. No preocupa tanto el ataque eventual proveniente de un adolescente practicando bluejacking, sino que se teme a los creadores de virus comunes, ya que se ha convertido en algo ininterrumpido, extendido e incontrolable en el mundo del PC, y que podra repetirse en el mundo mvil. Como se ha indicado anteriormente, para llevar el proceso de levantamiento topogrfico sin ser perceptible, se desarroll el BlueBag, que result un autntico laboratorio de investigacin disfrazado como una maleta. Aparentemente, un carrito simple, el BlueBag, contena un sistema de levantamiento topogrfico capaz de identificar servicios Bluetooth presentes en unos 150 metros alrededor. El experimento se llev a cabo en centros comerciales, ferias, metro y estaciones de Miln, con el objetivo de verificar si la existencia de vulnerabilidades variaba en contextos distintos habitados por personas diferentes. Los primeros resultados detectados en menos de 24 horas fueron 1.405 dispositivos con Bluetooth activo en el modo visible. Esto significa que se podra haber infectado a 1.405 dispositivos practicando algunas de las tcnicas anteriores. De ellos, 313 dispositivos utilizaban el protocolo OBEX, por lo que posean una vulnerabilidad que haca ms fcil el bluesnarfing.

Las vctimas de estos ataques

Figura 2. Experimento BlueBag.

Al igual que en los ordenadores personales, tambin pueden aparecer virus en los dispositivos porttiles debidos al mal uso del Bluetooth. A continuacin se mostrarn dos de los primeros virus detectados en Bluetooth para el sistema operativo Symbian, aunque la aparicin de nuevos virus no ha cesado desde la creacin de este protocolo de comunicacin, incluso para el sistema operativo Windows Mobile.

Cabir

Virus en Bluetooth

Result ser el primer virus (realmente se trata de un gusano informtico) para telfonos mviles que usa Bluetooth para propagarse, conocido desde 2004. Afectaba a los terminales con el sistema operativo Symbian, que resultaba ser el ms extendido. Fue el primer cdigo maligno capaz de saltar de un terminal a otro usando la conexin inalmbrica Bluetooth [3]. Cuando se ejecuta un fichero infectado, la pantalla del telfono muestra la palabra Caribe, momento en el que se realizan cambios en el sistema operativo para que Cabir se active cada vez que se encienda el terminal. Una vez hecho esto, Cabir est diseado para buscar otras vctimas. Para ello, es necesario que el telfono infectado disponga de una conexin inalmbrica Bluetooth, a travs de la cual detecta otros telfonos con Symbian, a los que se enva e infecta.

53

ACTA
La seguridad en Bluetooth

Commwarrior
Este gusano puede infectar celulares que ejecuten el sistema operativo Symbian. Puede ser descargado de diferentes sitios de Internet, con el nombre de COMMWARRIOR.ZIP, el cual contiene el instalador COMMWARRIOR.SIS (la extensin .SIS es utilizada por este sistema operativo para las instalaciones de programas y aplicaciones). Tambin intenta enviarse mediante mensajes multimedia (Multimedia Messaging Service). El gusano afecta a telfonos mviles que se ejecutan bajo el sistema operativo Symbian OS Series 60.

una nica direccin, ampliando considerablemente el alcance hasta distancias prximas a kilmetros. Por ejemplo, el bluesniper [7] es una herramienta hardware de auditora de seguridad que consta de un rifle con mira telescpica con una antena capaz de emitir una seal Bluetooth hasta una distancia de un kilmetro y medio. Por otro lado, un experimento llevado a cabo por Trifinite Group denominado Long Distance Snarf, permiti efectuar un ataque BlueBag sobre un telfono mvil situado a 1,78 kilmetros de distancia.

Los ataques que se han tratado en este artculo resultan importantes; sin embargo, es necesario tener en cuenta que los dispositivos Bluetooth no tienen mucho alcance, por lo que el nmero de vctimas est limitado a la cantidad de personas que existan en un lugar y un momento determinado. Para reflejar la importancia de la seguridad que han de tener los dispositivos Bluetooth, antes de terminar se expondrn nuevos mecanismos que estn apareciendo para tener acceso a un mayor nmero de vctimas. Consiste en el aumento del alcance de radio mediante antenas. El alcance de radio de los dispositivos Bluetooth depende de su potencia de transmisin. Segn la potencia de transmisin, los mdulos Bluetooth se dividen en tres clases:
n Clase 1: 100 mW, con un rango de 100 metros. n Clase 2: 2,5 mW, con un rango de 10 metros. n Clase 3: 1 mW, con un rango de 1 metro.

Ataques an ms peligrosos

Se sabe que ms de 3.000 empresas desarrollan tecnologas Bluetooth (el artculo [6] cita a Sony Ericsson, Nokia, Motorola, Intel, IBM, Toshiba, Motorola, Apple, Microsoft, Toyota, Lexus y BMW), y se estiman en unos tres millones los aparatos que salen semanalmente al mercado con esta tecnologa inalmbrica incorporada. Actualmente, Bluetooth est presente en ms de 922 millones de aparatos. Demasiados como para pasar por alto la seguridad de las comunicaciones que conlleva. En este breve artculo, se ha reflejado la inseguridad existente en las comunicaciones Bluetooth, desconocida por parte de la mayora de usuarios de los dispositivos que la incorporan. La mejor recomendacin que se puede dar a un usuario habitual de Bluetooth es que encienda nicamente esta tecnologa cuando necesite utilizarla. Con esto, evitar exponer su dispositivo a muchos de estos peligros. Mantenerlo constantemente encendido, bien sea en modo visible o no, aumentar la probabilidad de que algunas de estas tcnicas sean utilizadas en su aparato porttil, adems de consumir, innecesariamente, su batera.

Conclusiones

Los dispositivos Bluetooth convencionales suelen ser de clase 1 2, con alcance de hasta 100 metros. No obstante, en la actualidad algunos fabricantes fabrican dispositivos con alcance hasta de 150 200 metros. Sin embargo, 150 metros siguen resultando insuficientes para un ataque de largo alcance y de relativa importancia [7]. El ataque Car Whisperer, por ejemplo, tiene como objetivo dispositivos de manos libres de automvil, de forma que resulta casi inviable para un atacante seguir el objetivo en movimiento para llevar el ataque. Por ello, han surgido tcnicas que permiten realizar conexiones con antenas direccionales externas capaces de concentrar toda la emisin de la seal en

Referencias

Citadas en el texto
[1] http://www.bluejackq.com/ [2] Bluejacking y snarfing: al asalto de su mvil. [3] Belt Ibrica http://www.belt.es/noticias/2004/junio/ 17/cabir.htm [4] Going Around With Bluetooth In Full Safety. F-Secure. [5] BlueHack. Seguridad en Bluetooth. [6] Bluetooth Security Review, Part 1.

54

Vous aimerez peut-être aussi