Saturday, June 14, 2008

Bluesnarfing


No no se trata de algún pariente de la mascota de los Thundercats como algunos habrán imaginado, se trata de un ataque sobre dispositivos Bluetooth, ya aunque es noticia vieja si me parecio interesante.

En noviembre de 2003 Adam Laurie de A.L. Digital Ltd. descubrió serias vulnerabilidades en los mecanismos de autentificación y/o transferencia de datos en algunos dispositivos con capacidades bluetooth. Una descripción completa de los hallazgos de Laurie puede leerse aquí. En resumen, Laurie demostró que los mejores teléfonos de líderes de mercado como SonyEricsson o Nokia pueden ser fácilmente leidos sin el consentimiento ni el conocimiento de sus propietarios. El más citado de los tipos de ataques posibles es el SNARF, también denominado Bluesnarfing.

La palabra SNARF procede de la jerga hacker. "Snarfear" algo consiste en capturar un documento o fichero de gran tamaño sin el permiso de su autor. De acuerdo con Laurie, en un ataque tipo SNARF se produce una comunicación entre dos dispositivos bluetooth sin que uno de ellos alerte al propietario del establecimiento del canal, permitiendo al atacante el acceso a zonas restringidas de la memoria del dispositivo atacado: el directorio completo de contactos; cualquier imagen o dato asociado a dichas entradas; la agenda; configuración del teléfono; datos del propietario; logs del dispositivo o el número IMEI (International Mobile Equipment Identity), que identifica de manera única al dispositivo en la red de comunicaciones móviles.

El ataque SNARF en principio sólo es posible si el dispositivo se encuentra en modo "visible", pero hay herramientas en internet - la mayoría de ellas para la plataforma Linux - que permiten descubrir y atacar dispositivos "ocultos". Un par de ejemplos: btscanner, una herramienta de Pentest diseñada para extraer el máximo posible de información de un dispositivo bluetooth sin el consentimiento del propietario, o Redfang de la compañía @tStake.

Un tiempo después del anuncio de Laurie, los principales fabricantes de dispositivos bluetooth del mundo - Nokia, SonyEricsson - reconocieron que algunos de sus teléfonos móviles de gama media/alta eran vulnerables a un ataque tipo SNARF. En un primer momento, SonyEricsson hizo algún esfuerzo para solucionar el problema, pero Nokia consideraba que la amenaza no era tan grave como para necesitar de reparación alguna. Finalmente las presiones recibidas de sus clientes obligaron a la empresa a tomar cartas en el asunto. Nokia anunció una actualización del sistema operativo que elimina las vulnerabilidades detectadas. Esta actualización está disponible en principio para los modelos 6230, 6650, 6810, 6820 y7200. Desgraciadamente, la empresa no ha aclarado dónde pueden conseguirse los parches o si los usuarios serán capaces de aplicárselos a sí mismos sin soporte técnico alguno. De momento tenemos millones de dispositivos basados en las versiones 1.0/1.1 para los cuales el riesgo es real.

Más información sobre seguridad en dispositivos Bluetooh en los trabajos de Rowe o Hertfurt, ambos presentados en 2004.



Visto en : Nodos en la Red

No comments: