HACKING DE TELEFONOS MOVILES

04/12/2004 - 17:34 por Windows | Informe spam
HACKING DE TELEFONOS MOVILES
http://www.seguridad0.com


El uso del Bluetooth, una tecnología de comunicación inalámbrica que
permite que dos dispositivos intercambien información, está creciendo
rápidamente en Europa y Estados Unidos. Aproximadamente el 13% de los
móviles vendidos este año en EEUU tiene Bluetooth y se estima un
porcentaje del 68% para el 2008.

Y estamos hablando únicamente de teléfonos móviles. Sin embargo, en
todo el mundo se venden semanalmente 2 millones de dispositivos con
Bluetooth (redes, PDA, laptops, etc). ¿Pero realmente es fiable esta
tecnología?

[Más información pulsando en el titular de la noticia]

En Noviembre del 2003, Adam Lauri descubrió serios fallos de seguridad
en los mecanismos de autentificación y transmisión de datos en algunos
terminales de teléfonos móviles con Bluetooth activo.

Concretamente, se encontraron tres vulnerabilidades que posibilitan
las siguientes técnicas de hacking.

Blue Snarfing. Se denomina así a la técnica que nos da la posibilidad
de obtener datos, de forma anónima, sin el consentimiento ni el
conocimiento del propietario de teléfonos móviles con Bluetooth
activo. Estos datos incluyen, al menos, la agenda de teléfonos, el
calendario y el IMEI.

Consiste en conectarse al dispositivo sin alertar al usuario, ganando
acceso a ciertas partes restringidas del almacenamiento del teléfono
móvil. Esto sólo es posible si el terminal está en modo "visible";
pero con ciertas herramientas disponibles en Internet, esta seguridad
puede saltarse.

Para probar el sistema, unos hackers ingleses escondieron un laptop en
un mochila y entraron al Congreso británico. En 15 minutos detectaron
46 teléfonos vulnerables y fueron capturadas 8 agendas telefónicas de
los políticos que iban pasando por el lobby.

Las compañías otorgan a esta vulnerabilidad la categoría de riesgo
mínimo, esgrimiendo que el atacante tiene que estar cerca de la
víctima.

Para demostrar lo contrario, en Julio de este año, en la convección de
hackers emplazada en Las Vegas, en el famoso Defcon, tuvo lugar la
presentación del Rifle BlueSniper. Básicamente es una antena
semidireccional Yagi (BlueTooth) montada sobre un rifle con mira
telescópica. La antena va unida mediante un cable a un tarjeta
BlueTooh, que puede estar en una PDA o en un laptop.

Pues bien, al apuntar a la zona donde queramos buscar posibles
"víctimas", nos aparecen instantáneamente en la pantalla de nuestro
laptop todos los teléfonos móviles vulnerables. Su potencia es tal,
que incluso podemos escanear a través de las paredes de los edificios.

La demostración se realizó direccionando la antena desde el piso 11 de
un edificio de Las Vegas hacia un centro comercial. En poco tiempo
capturaron alrededor de 300 agendas telefónicas.

Backdoor. El contenido completo de la memoria de ciertos móviles puede
ser accesible desde un dispositivo de confianza que ya haya sido
eliminado de la lista de confianza. Todos los datos del terminal son
accesibles, y además, no apareceremos de nuevo en el registro de
dispositivos confiables. De esta manera, a no ser que el propietario
esté mirando su terminal en el momento de la conexión, podemos seguir
haciendo uso libremente de los recursos que la relación de confianza
con el dispositivo le permita. Esto significa que no solo se puede
tener acceso a los datos del teléfono, sino que podemos acceder a los
datos provenientes de otros servicios, como módems o Internet. Las
pasarelas WAP y GPRS pueden ser comprometidas sin conocimiento del
propietario.

Una vez que esta "puerta trasera" ha sido instalada, podremos acceder
a los datos mediante BlueSnarfing en dispositivos que antes no eran
vulnerables.

Bluebug. Este ataque crea una conexión al dispositivo, dando acceso
completo al comando de configuración AT. De esta forma desde el
teléfono de la víctima podríamos acceder a sus datos o llamar a
números de tarifa especiales, y otras lindezas similares.

Por ejemplo, usando el software BlueBug desde una laptop, podríamos
espiar las conversaciones mantenidas en una reunión. Haciendo que el
teléfono de la víctima realice una llamada silenciosa a nuestro
teléfono, o a cualquier teléfono de cualquier parte del mundo, creamos
un canal de comunicación vía GSM que nos permitirá escuchar toda la
conversación de la reunión.

La víctima tendría nuestro número de teléfono en sus llamadas
realizadas. Ahora bien, habiendo llegado hasta ese extremo, ese punto
es lo de menos; podemos utilizar una tarjeta "desechable" por ejemplo.

Podríamos también instalar una pasarela en el teléfono de la víctima,
redirigiendo sus llamadas a nuestro teléfono, contando con la
posibilidad de escuchar y grabar sus conversaciones sin su
conocimiento. O podríamos enviar un SMS desde nuestro laptop a través
de su teléfono, haciéndole creer al destinatario que los envió la
víctima. Es posible incluso hacer que el mensaje no se grabe en los
Elementos enviados. También podemos mandar un SMS incriminatorio y
dejárselo en los Elementos enviados, para espanto del dueño cuando lo
detecte.

A modo de conclusión

El conocimiento de estas técnicas y el software utilizado es
fácilmente accesible desde Internet; con lo que la cantidad de
personas que son capaces de llevarlas a cabo es cada vez mayor. Por
tanto, sería un grave error, pensar que estas técnicas de hacking
estás limitadas únicamente a entornos científicos y a ciertos gurús.

De cualquier forma esto no ha hecho más que empezar. Probablemente en
breve aparezcan más agujeros de seguridad. Mientras tanto, creo que
voy a desactivar Bluetooth en mi teléfono móvil. Por si acaso.

Autor: Juan Francisco Martínez

Más información:

Bluebug
http://trifinite.org/trifinite_stuff_bluebug.html

Entrevista con el equipo Flexilis, los autores del Rifle BlueSniper.
Vídeo para descarga.
http://www6.tomshardware.com/busine...sniper.zip

Listado breve de teléfonos móviles vulnerables
 

Leer las respuestas

#1 Carlos Lasarte
04/12/2004 - 18:47 | Informe spam
OT

Espero que esto resuelva tu problema, sino, no dudes en preguntar de nuevo
Para la Seguridad de tu equipo, instala el SP2 de Windows XP
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Saludos
Carlos Lasarte

Windows XP Home
"Windows" escribió en el mensaje
news:1bs93ces1sctt$
HACKING DE TELEFONOS MOVILES
http://www.seguridad0.com


El uso del Bluetooth, una tecnología de comunicación inalámbrica que
permite que dos dispositivos intercambien información, está creciendo
rápidamente en Europa y Estados Unidos. Aproximadamente el 13% de los
móviles vendidos este año en EEUU tiene Bluetooth y se estima un
porcentaje del 68% para el 2008.

Y estamos hablando únicamente de teléfonos móviles. Sin embargo, en
todo el mundo se venden semanalmente 2 millones de dispositivos con
Bluetooth (redes, PDA, laptops, etc). ¿Pero realmente es fiable esta
tecnología?

[Más información pulsando en el titular de la noticia]

En Noviembre del 2003, Adam Lauri descubrió serios fallos de seguridad
en los mecanismos de autentificación y transmisión de datos en algunos
terminales de teléfonos móviles con Bluetooth activo.

Concretamente, se encontraron tres vulnerabilidades que posibilitan
las siguientes técnicas de hacking.

Blue Snarfing. Se denomina así a la técnica que nos da la posibilidad
de obtener datos, de forma anónima, sin el consentimiento ni el
conocimiento del propietario de teléfonos móviles con Bluetooth
activo. Estos datos incluyen, al menos, la agenda de teléfonos, el
calendario y el IMEI.

Consiste en conectarse al dispositivo sin alertar al usuario, ganando
acceso a ciertas partes restringidas del almacenamiento del teléfono
móvil. Esto sólo es posible si el terminal está en modo "visible";
pero con ciertas herramientas disponibles en Internet, esta seguridad
puede saltarse.

Para probar el sistema, unos hackers ingleses escondieron un laptop en
un mochila y entraron al Congreso británico. En 15 minutos detectaron
46 teléfonos vulnerables y fueron capturadas 8 agendas telefónicas de
los políticos que iban pasando por el lobby.

Las compañías otorgan a esta vulnerabilidad la categoría de riesgo
mínimo, esgrimiendo que el atacante tiene que estar cerca de la
víctima.

Para demostrar lo contrario, en Julio de este año, en la convección de
hackers emplazada en Las Vegas, en el famoso Defcon, tuvo lugar la
presentación del Rifle BlueSniper. Básicamente es una antena
semidireccional Yagi (BlueTooth) montada sobre un rifle con mira
telescópica. La antena va unida mediante un cable a un tarjeta
BlueTooh, que puede estar en una PDA o en un laptop.

Pues bien, al apuntar a la zona donde queramos buscar posibles
"víctimas", nos aparecen instantáneamente en la pantalla de nuestro
laptop todos los teléfonos móviles vulnerables. Su potencia es tal,
que incluso podemos escanear a través de las paredes de los edificios.

La demostración se realizó direccionando la antena desde el piso 11 de
un edificio de Las Vegas hacia un centro comercial. En poco tiempo
capturaron alrededor de 300 agendas telefónicas.

Backdoor. El contenido completo de la memoria de ciertos móviles puede
ser accesible desde un dispositivo de confianza que ya haya sido
eliminado de la lista de confianza. Todos los datos del terminal son
accesibles, y además, no apareceremos de nuevo en el registro de
dispositivos confiables. De esta manera, a no ser que el propietario
esté mirando su terminal en el momento de la conexión, podemos seguir
haciendo uso libremente de los recursos que la relación de confianza
con el dispositivo le permita. Esto significa que no solo se puede
tener acceso a los datos del teléfono, sino que podemos acceder a los
datos provenientes de otros servicios, como módems o Internet. Las
pasarelas WAP y GPRS pueden ser comprometidas sin conocimiento del
propietario.

Una vez que esta "puerta trasera" ha sido instalada, podremos acceder
a los datos mediante BlueSnarfing en dispositivos que antes no eran
vulnerables.

Bluebug. Este ataque crea una conexión al dispositivo, dando acceso
completo al comando de configuración AT. De esta forma desde el
teléfono de la víctima podríamos acceder a sus datos o llamar a
números de tarifa especiales, y otras lindezas similares.

Por ejemplo, usando el software BlueBug desde una laptop, podríamos
espiar las conversaciones mantenidas en una reunión. Haciendo que el
teléfono de la víctima realice una llamada silenciosa a nuestro
teléfono, o a cualquier teléfono de cualquier parte del mundo, creamos
un canal de comunicación vía GSM que nos permitirá escuchar toda la
conversación de la reunión.

La víctima tendría nuestro número de teléfono en sus llamadas
realizadas. Ahora bien, habiendo llegado hasta ese extremo, ese punto
es lo de menos; podemos utilizar una tarjeta "desechable" por ejemplo.

Podríamos también instalar una pasarela en el teléfono de la víctima,
redirigiendo sus llamadas a nuestro teléfono, contando con la
posibilidad de escuchar y grabar sus conversaciones sin su
conocimiento. O podríamos enviar un SMS desde nuestro laptop a través
de su teléfono, haciéndole creer al destinatario que los envió la
víctima. Es posible incluso hacer que el mensaje no se grabe en los
Elementos enviados. También podemos mandar un SMS incriminatorio y
dejárselo en los Elementos enviados, para espanto del dueño cuando lo
detecte.

A modo de conclusión

El conocimiento de estas técnicas y el software utilizado es
fácilmente accesible desde Internet; con lo que la cantidad de
personas que son capaces de llevarlas a cabo es cada vez mayor. Por
tanto, sería un grave error, pensar que estas técnicas de hacking
estás limitadas únicamente a entornos científicos y a ciertos gurús.

De cualquier forma esto no ha hecho más que empezar. Probablemente en
breve aparezcan más agujeros de seguridad. Mientras tanto, creo que
voy a desactivar Bluetooth en mi teléfono móvil. Por si acaso.

Autor: Juan Francisco Martínez

Más información:

Bluebug
http://trifinite.org/trifinite_stuff_bluebug.html

Entrevista con el equipo Flexilis, los autores del Rifle BlueSniper.
Vídeo para descarga.
http://www6.tomshardware.com/busine...sniper.zip

Listado breve de teléfonos móviles vulnerables

Preguntas similares