stringtranslate.com

Bluesnarfing

Bluesnarfing es el acceso no autorizado a información desde un dispositivo inalámbrico a través de una conexión Bluetooth , a menudo entre teléfonos, computadoras de escritorio, portátiles y PDA ( asistente digital personal ). [1] Esto permite el acceso a calendarios, listas de contactos, correos electrónicos y mensajes de texto, y en algunos teléfonos, los usuarios pueden copiar imágenes y videos privados. Tanto Bluesnarfing como Bluejacking explotan las conexiones Bluetooth de otras personas sin su conocimiento. Mientras que el Bluejacking es esencialmente inofensivo ya que sólo transmite datos al dispositivo objetivo, el Bluesnarfing es el robo de información del dispositivo objetivo. [2]

Para que un ataque Bluesnarfing tenga éxito, el atacante generalmente debe estar dentro de un rango mínimo de 10 metros del dispositivo objetivo. Sin embargo, en algunos casos, los atacantes pueden iniciar un ataque Bluesnarfing desde una distancia mayor. [3]

Descripción

Bluesnarfing explota vulnerabilidades en el protocolo de intercambio de objetos ( OBEX ) utilizado para la comunicación de dispositivos Bluetooth, involucrando a piratas informáticos que utilizan herramientas como Bluediving para detectar dispositivos susceptibles. Una vez que se identifica un dispositivo vulnerable, los piratas informáticos establecen una conexión y emplean herramientas de Bluesnarfing para extraer datos. Estas herramientas, disponibles en la web oscura o desarrolladas por piratas informáticos, permiten a los atacantes acceder a información confidencial desde dispositivos comprometidos. [3]

Cualquier dispositivo con su conexión Bluetooth activada y configurada como "detectable" (que otros dispositivos Bluetooth dentro del alcance pueden encontrar) puede ser susceptible a Bluejacking y posiblemente a Bluesnarfing si existe una vulnerabilidad en el software del proveedor. Al desactivar esta función, la víctima potencial puede estar más segura frente a la posibilidad de ser víctima de Bluesnarfed; aunque un dispositivo configurado como "oculto" puede ser Bluesnarfable al adivinar la dirección MAC del dispositivo mediante un ataque de fuerza bruta . Como ocurre con todos los ataques de fuerza bruta, el principal obstáculo para este enfoque es la gran cantidad de direcciones MAC posibles. Bluetooth utiliza una dirección MAC única de 48 bits, de los cuales los primeros 24 bits son comunes al fabricante. [4] Los 24 bits restantes tienen aproximadamente 16,8 millones de combinaciones posibles, lo que requiere un promedio de 8,4 millones de intentos de adivinación por fuerza bruta.

Predominio

Los ataques a sistemas inalámbricos han aumentado junto con la popularidad de las redes inalámbricas . Los atacantes a menudo buscan puntos de acceso no autorizados o dispositivos inalámbricos no autorizados instalados en la red de una organización y permiten al atacante eludir la seguridad de la red . Los puntos de acceso no autorizados y las redes inalámbricas no seguras a menudo se detectan mediante la conducción de guerra, que consiste en utilizar un automóvil u otro medio de transporte para buscar una señal inalámbrica en un área grande. Bluesnarfing es un ataque para acceder a información desde dispositivos inalámbricos que transmiten mediante el protocolo Bluetooth. En el caso de los dispositivos móviles, este tipo de ataque se suele utilizar contra la identidad internacional del equipo móvil (IMEI). El acceso a este dato único permite a los atacantes desviar llamadas y mensajes entrantes a otro dispositivo sin el conocimiento del usuario.

Respuesta

Los proveedores de Bluetooth aconsejan a los clientes con dispositivos Bluetooth vulnerables que los apaguen en áreas consideradas inseguras o que los configuren como no detectables. [5] Esta configuración de Bluetooth permite a los usuarios mantener su Bluetooth activado para que se puedan utilizar productos Bluetooth compatibles pero otros dispositivos Bluetooth no puedan detectarlos.

Debido a que Bluesnarfing es una invasión de la privacidad , es ilegal en muchos países.

francotirador

Bluesniping ha surgido como una forma específica de Bluesnarfing que es eficaz a distancias más largas de lo que normalmente es posible. Según la revista Wired , este método surgió en las conferencias de hackers Black Hat Briefings y DEF CON de 2004, donde se mostró en el programa de G4techTV The Screen Savers . [6] Por ejemplo, para el Bluesnarfing de largo alcance se ha utilizado un "rifle" con una antena direccional, una PC integrada con Linux y un módulo Bluetooth montado en una culata plegable Ruger 10/22 . [7]

En la cultura popular

En la serie de televisión Person of Interest , Bluesnarfing, a menudo denominado erróneamente Bluejacking en el programa y en otras ocasiones emparejamiento forzado y clonación de teléfonos, es un elemento común en el programa que se utiliza para espiar y rastrear a las personas que los personajes principales intentan espiar. guardar o detener.

Ver también

Referencias

  1. ^ Dagón, D.; Martín, T.; Starner, T. (1 de enero de 2004). "Los teléfonos móviles como dispositivos informáticos: ¡vienen los virus!". Computación generalizada IEEE . 3 (4): 11-15. doi :10.1109/MPRV.2004.21. ISSN  1536-1268. S2CID  14224399.
  2. ^ Okazaki, Shintaro; Navarro-Bailón, María Ángeles; Molina-Castillo, Francisco-José (2012). "Preocupaciones de privacidad en la promoción móvil del código de respuesta rápida: el papel de la ansiedad social y la participación situacional". Revista Internacional de Comercio Electrónico . 16 (4): 91-119. doi :10.2753/JEC1086-4415160404. hdl : 10486/669231 . ISSN  1086-4415. JSTOR  41739750. S2CID  33349618.
  3. ^ ab "Bluesnarfing: qué es y cómo prevenirlo | NordVPN". nordvpn.com . 2021-12-23 . Consultado el 25 de abril de 2024 .
  4. ^ Bialoglowy, Marek, Revisión de seguridad de Bluetooth, Parte 1, https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=4ac4d5c6-3bf1-4e66-acf0-6f07482cfae1&CommunityKey=1ecf5f55-9545- 44d6-b0f4-4e4a7f5f5e68&tab=documentos de biblioteca
  5. ^ Fuller, John, Cómo funciona la vigilancia Bluetooth, http://electronics.howstuffworks.com/bluetooth-surveillance1.htm
  6. ^ "Noticias por cable: cavidades de seguridad con Bluetooth". www.wired.com . Archivado desde el original el 16 de marzo de 2005 . Consultado el 12 de enero de 2022 .
  7. ^ "'Rifle 'identifica la vulnerabilidad en los dispositivos Bluetooth ". NPR.org .

Mark Ciampa (2009), Guía Security+ sobre fundamentos de seguridad de redes, tercera edición. Impreso en Canadá.
Página de inicio de Roberto Martelloni Archivada el 27 de diciembre de 2017 en Wayback Machine con el código fuente de Linux de la prueba de concepto publicada por Bluesnarfer.