Desde principios del 2003 comenzaron a salir a la luz vulnerabilidades asociadas a las comunicaciones a través de bluetooth. La primera de todas fue descubierta por la gente de Atstake y fue denominada War Nibling técnica que permitía descubrir a todos los dispositivos que estén en el alcance del atacante, esten en modo descubrimiento o no . Luego la gente del grupo Trifinite descubrió el resto de las siguientes técnicas:
Blueprinting: Es una técnica de fingerprinting pero de dispositivos bluetooth que permite basicamente detectar el Fabricante del Dispositivo y el Modelo del Dispositivo. Para hacerse con esta información las herramientas toman la dirección MAC del dispositivo y las compara contra una base de firmas que poseen pudiendo asi determinando el fabricante y su modelo, esto solo aplica para dispositivos que se encuentran en modo descubrimiento, para los que no, se usan herramientas de fuerza bruta.
BlueBug: Esta técnica permite enviar comandos AT al celular a través de un canal encubierto de la tecnología bluetooth pudiendo extraer la agenda telefónica del celular y el calendario, entre otros. Modificar o borrar entradas en el calendario o en los contactos, enviar un mensaje SMS desde el celular comprometido, o provocar que el celular comprometido realice llamadas telefónicas a los números que el atacante le indique.
Bluesnarfing: la técnica permite extraer información del dispositivo comprometido en vez de insertarla, modelos como Nokia 6310, 6310i entre otros son vulnerables. Para hacer la técnica más interesante en Agosto de 2004 ampliaron el alcance de un dispositivo clase uno, logrando extraer y modificar la agenda telefónica y el calendario de un telefóno celular a una distancia de 1.78 Km utilizando una laptop bajo linux , un adaptador USB Bluetooh clase 1 y una antena direccional cuyo objetivo fue un celular Nokia 6310 dispositivo (Clase 2)
BlueSmack: Es una técnica que permite enviar un requerimiento malformado (aumentando el tamaño del paquete enviado), causando que el dispositivo se cuelgue o se reinicie sin necesidad de establecer una conexión previa, es similar al Ping de la Muerte pero para dispositivos Bluetooth. Este ataque se aprovecha de las debilidades en la implementación del protocolo L2CAP.
BlueDump: La finalidad de esta técnica es robar el link-key del teléfono de la victima para establecer posteriores conexiones , sin que ésta lo note y aparentando ser un dispositivo confiable, este ataque incorpora técnicas de ingeniería social pero fundamentalmente se basa en el beneficio de poder regenerar la link-key mientras la conexión esta establecida.
BlueSpam: Es un ataque basado en la búsqueda de dispositivos en modo Descubrimiento, a los cuales luego les enviará mensajes arbitrarios creados por el atacante. Este tipo de ataque no requiere de interacción por parte de la victima para recibir spam.
BlueJacking: Es un ataque que se basa en inyectar información ( imágenes, mensajes o contactos ) al celular objetivo. Se utiliza para realizar ingeniería social y como complemento en otro tipo de ataques que requieren que los equipos esten apareados.
Cracking BT PIN: ataque que consiste en interceptar el PIN durante el proceso de paring de dos dispositivos , para luego poder monitorear toda la conversación. El management de llaves de encriptación y autenticación basado en un PIN utiliza un algoritmo simétrico de encriptación por bloque llamado SAFER+, que permite la utilización de llaves de 128, 192 y 256 bits, para este caso utiliza SAFER+ de 128bits. El proceso de Cracking de PIN demora 0,06 Milésimas de segundo en un Pentium IV 3 Ghz usando un PIN de 4 Dígitos.
Referencias:
Saber Electrónica N° 192. Esequiel Sallis, Senior Security Consultant. Artículo: Bluetooth la Amenaza Azul, Pag 63 Año 2006.
Jonathan T. Maderos Consultor Independiente de Seguridad.