Riesgos de seguridad de Bluetooth

Riesgos de seguridad de Bluetooth
Los riesgos de seguridad relacionados con las vulnerabilidades de Bluetooth incluyen técnicas conocidas como: BlueBugging, Bluesnarfing, Bluejacking, Denegación de Servicio y Explotación para diferentes agujeros.

Cuando un dispositivo se configura en descubrible, un atacante puede intentar aplicar estas técnicas.

Hoy la seguridad móvil aumentó fuertemente y la mayoría de los ataques fallan, pero a veces se descubren los agujeros de seguridad y surgen nuevas exploits. Como los dispositivos móviles evitan que el usuario instale el software no supervisado libremente, la mayoría de los ataques son difíciles de llevar a cabo.

Este tutorial describe los ataques Bluetooth más comunes, las herramientas utilizadas para llevar a cabo estos ataques y las medidas de seguridad que los usuarios pueden tomar para evitarlos.

Bluetooth Riesgos de seguridad:

Bluebugging:
Este es el tipo peor conocido de ataque Bluetooth, a través de él, un atacante obtiene el control total del dispositivo, si el dispositivo pirateado es un teléfono móvil, el atacante puede hacer llamadas telefónicas y enviar mensajes desde el dispositivo comprometido, eliminar o robar archivos, Use la conexión móvil del teléfono, etc. Anteriormente se usaba una herramienta llamada Bloover para llevar a cabo este tipo de ataques.

Bluesnarfing:
Los ataques de Bluebugging se dirigen a la información almacenada del dispositivo, como medios, contactos, etc. Sin embargo, sin otorgar al atacante el control total sobre el dispositivo como lo hace otro tipo de ataques (como se describe alter a continuación).

Bluesniping:
Similar a BlueSnarfing pero con un rango más largo, este ataque se lleva a cabo con hardware especial.

Bluejacking:
Este ataque consiste en enviar (solo) información a la víctima, como agregar un nuevo contacto, reemplazar el nombre de contacto del mensaje deseado. Este es el ataque menos dañino a pesar de que algunas herramientas pueden permitir al atacante reiniciar o apagar el teléfono celular de la víctima, sigue siendo inútil robar información o violar la privacidad de la víctima.

MANDO:
Recientemente se publicaron informes sobre un nuevo tipo de ataque por investigadores que descubrieron el proceso de apretón de manos, o la negociación entre 2 dispositivos Bluetooth para establecer una conexión puede ser pirateado a través de un hombre en el ataque medio enviando una clave de cifrado de bytes que permite un ataque de fuerza bruta.

Denegación de servicio (DOS): Los ataques de denegación de servicio ampliamente conocidos también se dirigen a dispositivos Bluetooth, el ataque de bluesmack es un ejemplo de esto. Estos ataques consisten en enviar paquetes de gran tamaño a dispositivos Bluetooth para provocar un DOS. Incluso se informaron ataques que matan la batería de los dispositivos Bluetooth.

Herramientas utilizadas para hackear dispositivos Bluetooth:

A continuación establecí una lista de las herramientas más populares utilizadas para llevar a cabo ataques a través de Bluetooth, la mayoría de ellos ya están incluidos en Kali Linux y Bugtraq.

Blueragner:
BlueRanger localiza la radio de dispositivos Bluetooth enviando la asignación de explotación L2CAP (pings Bluetooth) a ping sin autenticación.

Bluemaho:
Esta herramienta puede escanear dispositivos en busca de vulnerabilidades, muestra información detallada sobre los dispositivos escaneados, también muestra ubicaciones de dispositivos actuales y anteriores, puede seguir escaneando el entorno ilimitado y alerta a través de los sonidos cuando se encuentra un dispositivo e incluso puede definir las instrucciones para cuándo Se detecta un nuevo dispositivo y se puede usar con dos dispositivos Bluetooth (dongles) simultáneamente. Puede verificar dispositivos para vulnerabilidades conocidas y desconocidas.

Bluesnarfer:

BlueSnarfer, como dice su nombre, fue diseñado para Bluesnarfing, le permite al atacante obtener la dirección de contacto de la víctima, una lista de llamadas hechas y recibidas, los contactos guardados en el SIM, entre las características, también permite personalizar la impresión de información.

Spooftooph:
Esta herramienta le permite llevar a cabo ataques de suplantación y clonación contra dispositivos Bluetooth, también permite generar perfiles Bluetooth aleatorios y cambiarlos automáticamente cada tiempo x.

Btscanner:

BTSCanner le permite recopilar información de dispositivos Bluetooth sin emparejamiento previo. Con BTSCanner, un atacante puede obtener información sobre HCI (protocolo de interfaz del controlador host) y SDP (protocolo de descubrimiento de servicios).

Colmillo rojo:

Esta herramienta le permite descubrir dispositivos Bluetooth ocultos que no se están descubriendo. Redfang lo logra a través de Bruteforce para adivinar la dirección MAC Bluetooth de la víctima.

Proteja sus dispositivos Bluetooth contra riesgos de seguridad:

Mientras que los nuevos dispositivos no son vulnerables a los ataques mencionados anteriormente que surgen nuevas exploits y agujeros de seguridad.
La única medida segura es mantener el Bluetooth apagado tanto como no lo usa, en el peor de los casos que necesita siempre activado, al menos mantenerlo indescribible a pesar de que, cuando vio, hay herramientas para descubrirlos de todos modos.

Sus dispositivos móviles, o dispositivos con soporte de Bluetooth deben permanecer actualizados, cuando se descubre un orificio de seguridad, la solución se produce a través de actualizaciones, un sistema obsoleto puede contener vulnerabilidades.

Restringir las permisos de las funcionalidades de Bluetooth, algunas aplicaciones requieren permisos de acceso Bluetooth, intente limitar los permisos en el dispositivo Bluetooth lo más posible.

Otro punto a tener en cuenta es nuestra ubicación cuando usamos dispositivos Bluetooth, permitiendo esta funcionalidad en lugares públicos llenos de personas.

Y, por supuesto, nunca debe aceptar solicitudes de emparejamiento, y si obtiene una solicitud de emparejamiento desconocida, apague su Bluetooth inmediatamente, algunos ataques tienen lugar durante la negociación de apretones de manos (autenticación).

No use aplicaciones de terceros que prometan proteger su Bluetooth, en su lugar, mantenga una configuración segura como se dijo antes: Apague u oculte el dispositivo.

Conclusión:

Si bien los ataques Bluetooth no son ampliamente utilizados (en comparación con otros tipos de ataques como el phishing o DDoS) casi todas las personas que llevan un dispositivo móvil son una víctima potencial, por lo tanto, en nuestros países la mayoría de las personas están expuestas, también a través de Bluetooth, a fugas confidenciales de datos. Por otro lado, la mayoría de los fabricantes ya repararon dispositivos para protegerlos de casi todos los ataques descritos anteriormente, pero solo pueden emitir una solución después de que se descubrió y publicaron la vulnerabilidad (como con cualquier vulnerabilidad).

Si bien no hay software defensivo, la mejor solución es mantener el dispositivo apagado en espacios públicos, ya que la mayoría de los ataques requieren un alcance corto, puede usar el dispositivo de manera segura en lugares privados. Espero que hayas encontrado este tutorial sobre los riesgos de seguridad de Bluetooth útiles. Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.