El bluesnarfing es el acceso no autorizado a información de un dispositivo inalámbrico a través de una conexión Bluetooth , a menudo entre teléfonos, computadoras de escritorio, portátiles y PDA ( asistentes digitales personales ). [1] Esto permite el acceso a calendarios, listas de contactos, correos electrónicos y mensajes de texto, y en algunos teléfonos, los usuarios pueden copiar imágenes y videos privados. Tanto el bluesnarfing como el bluejacking explotan las conexiones Bluetooth de otros sin su conocimiento. Si bien el bluejacking es esencialmente inofensivo ya que solo transmite datos al dispositivo de destino, el bluesnarfing es el robo de información del dispositivo de destino. [2]
Para que un ataque de Bluesnarfing tenga éxito, el atacante generalmente debe estar a una distancia máxima de 10 metros del dispositivo objetivo. Sin embargo, en algunos casos, los atacantes pueden iniciar un ataque de Bluesnarfing desde una distancia mayor. [3]
Bluesnarfing explota vulnerabilidades en el protocolo de intercambio de objetos ( OBEX ) utilizado para la comunicación de dispositivos Bluetooth, involucrando a hackers que usan herramientas como Bluediving para detectar dispositivos susceptibles. Una vez que se identifica un dispositivo vulnerable, los hackers establecen una conexión y emplean herramientas de Bluesnarfing para extraer datos. Estas herramientas, disponibles en la dark web o desarrolladas por hackers, permiten a los atacantes acceder a información confidencial de dispositivos comprometidos. [4]
Cualquier dispositivo con su conexión Bluetooth activada y configurada como "detectable" (capaz de ser encontrado por otros dispositivos Bluetooth dentro del alcance) puede ser susceptible a Bluejacking y posiblemente a Bluesnarfing si existe una vulnerabilidad en el software del proveedor. Al desactivar esta función, la víctima potencial puede estar más segura de la posibilidad de ser Bluesnarfed; aunque un dispositivo que esté configurado como "oculto" puede ser Bluesnarfable adivinando la dirección MAC del dispositivo mediante un ataque de fuerza bruta . Como ocurre con todos los ataques de fuerza bruta, el principal obstáculo para este enfoque es la gran cantidad de direcciones MAC posibles. Bluetooth utiliza una dirección MAC única de 48 bits, de los cuales los primeros 24 bits son comunes a un fabricante. [5] Los 24 bits restantes tienen aproximadamente 16,8 millones de combinaciones posibles, lo que requiere un promedio de 8,4 millones de intentos para adivinarlos mediante fuerza bruta.
Los ataques a los sistemas inalámbricos han aumentado junto con la popularidad de las redes inalámbricas . Los atacantes a menudo buscan puntos de acceso no autorizados o dispositivos inalámbricos no autorizados instalados en la red de una organización y permiten que un atacante eluda la seguridad de la red . Los puntos de acceso no autorizados y las redes inalámbricas no seguras a menudo se detectan mediante war driving, que es el uso de un automóvil u otro medio de transporte para buscar una señal inalámbrica en un área grande. Bluesnarfing es un ataque para acceder a la información de los dispositivos inalámbricos que transmiten mediante el protocolo Bluetooth. Con los dispositivos móviles, este tipo de ataque se utiliza a menudo para apuntar a la identidad internacional del equipo móvil (IMEI). El acceso a esta pieza única de datos permite a los atacantes desviar las llamadas entrantes y los mensajes a otro dispositivo sin el conocimiento del usuario.
Los proveedores de Bluetooth recomiendan a los clientes con dispositivos Bluetooth vulnerables que los apaguen en áreas consideradas inseguras o los configuren como no detectables. [6] Esta configuración de Bluetooth permite a los usuarios mantener su Bluetooth activado para que se puedan usar productos Bluetooth compatibles pero otros dispositivos Bluetooth no puedan detectarlos.
Debido a que Bluesnarfing es una invasión a la privacidad , es ilegal en muchos países.
El Bluesniping ha surgido como una forma específica de Bluesnarfing que es eficaz a distancias mayores de las que normalmente son posibles. Según la revista Wired , este método surgió en las conferencias de hackers Black Hat Briefings y DEF CON de 2004, donde se mostró en el programa de G4techTV The Screen Savers . [7] Por ejemplo, se ha utilizado un "rifle" con una antena direccional, una PC integrada con Linux y un módulo Bluetooth montado en una culata plegable Ruger 10/22 para el Bluesnarfing a larga distancia. [8]
En la serie de televisión Person of Interest , Bluesnarfing, a menudo denominado erróneamente Bluejacking en el programa y en otras ocasiones emparejamiento forzado y clonación de teléfonos, es un elemento común en el programa utilizado para espiar y rastrear a las personas que los personajes principales intentan salvar o detener.
:0 bluedroid TV 1.0
fue invocada pero nunca definida (ver la página de ayuda ).Mark Ciampa (2009), Security+ Guide to Network Security Fundamentals Third Edition. Impreso en Canadá.
Página de inicio de Roberto Martelloni Archivado el 27 de diciembre de 2017 en Wayback Machine con el código fuente de Linux de la prueba de concepto de Bluesnarfer publicada.