Los "Blue-Hackers"

Los hackers acechan a dispositivos con tecnología Bluetooth

Publicado en

CNR
Publicado en el 2005
Facebook Twitter Google plus Linkedin Email Share/Save

Bluesnarfing, Bluebugging, Bluesnipper, Bluejacking... son los nuevos descubrimientos de los hackers que acechan a dispositivos con tecnología Bluetooth. Algunos modelos de teléfonos móviles con Bluetooth son su presa favorita y, según el tipo de Bluehacking, todo puede quedar en una simple broma o llegar a acarrear un buen número de graves problemas, que pueden abarcar desde ser víctimas del robo de información confidencial hasta recibir una abultada factura telefónica a final de mes debido a llamadas realizadas por algún hacker que haya “secuestrado” el teléfono.

Los teléfonos móviles con tecnología inalámbrica Bluetooth, que ya empiezan a abundar entre los usuarios, serán pronto el pan nuestro de cada día según la mayoría de previsiones. La consultora Forrester Research estima que en el año 2008 el 77% de los móviles que se usen en el mundo serán Bluetooth, es decir equipados con una tecnología de radio de baja potencia y corto alcance que permite interconectar sin cables dispositivos como teléfonos móviles, agendas de bolsillo, ordenadores, impresoras y hasta más de otros 1.500 dispositivos distintos que se pueden encontrar en el mercado. Según Forrester Research, el número de móviles Bluetooth en el año 2008 será de 239 millones, mientras que en el 2003 se contabilizaron 26 millones de terminales. Y no sólo eso, dentro de tres años según esas previsiones el 60% de las PDA y el 67% de los ordenadores portátiles estarán equipados también con esa tecnología. El sistema de comunicación Bluetooth, que se desarrolla bajo un consorcio creado en 1997 por Nokia, Ericsson, IBM, Intel y Toshiba, está llamado a ser de uso común y a permitir la interconectividad inalámbrica para comodidad de los usuarios. Pero no todo es tan positivo pues, según se están encargando de demostrar diferentes especialistas, diferentes fallos de seguridad en la tecnología Bluetooth abren la puerta a los hacker de manera que estos pueden desde descargar la agenda electrónica de cualquier móvil equipado con Bluetooth hasta prácticamente apropiarse vía remota de los servicios del teléfono de su víctima.

La primera alerta sobre ese fallo de seguridad fue realizada en noviembre de 2003 por un ejecutivo británico especialista en redes informáticas y protocolos de intercambio de datos, Adam Laurie, quien también es miembro destacado de Defcon, considerada la mayor conferencia mundial de hacking. Laurie descubrió una vulnerabilidad en el llamado protocolo de Intercambio de Objetos (OBEX), que se usa para transmitir información entre los dispositivios Bluetooth. Para corroborar ese fallo y para llamar la atención sobre ese peligro, Laurie desarrolló el software adecuado y, de hecho, inventó lo ya se conoce como Bluesnarfing. Uno de sus más conocidas demostraciones fue la que realizó en el Parlamento Británico, donde intervino los móviles de varios parlamentarios, aunque renunció a copiar la información que podría haber obtenido, como agendas telefónicas, mensajes privados o números secretos. Después de eso, el Parlamento Británico prohibió el uso de tecnología Bluetooh dentro de sus dependencias.

Aún peor, el bluebugging
El Bluesnarfing constituye ya de por sí un ataque hacker peligroso, pero lo que no se esperaba Martin Herfurt -al igual que Laurie un destacado hacker de los llamados de “sombrero blanco”, es decir los que sólo utilizan sus descubrimientos para denunciar fallos de seguridad- era encontrar un tipo de ataque mucho más dañino. Herfurt investigaba a principios del año pasado en Austria la técnica descubierta por Laurie; al no existir herramientas informáticas de Bluesnarfing, Herfurt desarrolló su propio programa y efectivamente comprobó una vulnerabilidad en algunos modelos de móviles equipados con Bluetooth.

Pero hasta abril del pasado año, tras una conversación con Laurie, Herfurt no se dio cuenta de que en realidad había hallado un tipo de ataque diferente y mucho más peligroso, el Bluebugging. Con éste no sólo se puede descargar la información de un teléfono ajeno sino que prácticamente permite “secuestrarlo” y apropiarse de todos sus servicios. Herfurt demostró la efectividad del tipo de ataque que había diseñado en la pasada Feria de Tecnología CeBIT de Hannover, donde desde su ordenador pudo detectar hasta 1.300 dispositivos Bluetooth de los cuales 50 eran teléfonos móviles vulnerables a un ataque.

¿Protección?
A todo esto, las grandes compañías de telefonía móvil han quitado hierro al asunto. Nokia, por ejemplo, admite en su página web los peligros del Bluesnarfing y del Bluebugging pero relativiza los riesgos con los argumentos de que para realizar este tipo de ataques se precisan conocimientos y software especializados que no están al alcance de cualquiera y en que el atacante debe estar en el área de cercanía de no más del rango de acción de 10 metros en que opera la conexión inalámbrica Bluetooth.

Sin embargo no hay que menospreciar a los hackers, y también unos de los de sombrero blanco se han encargado de demostrar que, por lo menos, la distancia no constituye un problema para ellos. Fueron los miembros de un grupo llamado Flexilis, John Hering, James Burgess y Kevin Mahaffey, junto con Martin Herfurt y Mike Outmesguine, autor del libro Wi-Fi Toys, quienes recientemente en la bahía de Santa Mónica, en las proximidades de la ciudad estadounidense de Los Ángeles, consiguieron hacer un ataque bluesnarfing desde una distancia de 1,7 kilómetros. Para ello utilizaron una especie de rifle-antena de su construcción conectado a un ordenador portátil con el software bluesnarfing. Su invento fue bautizado con el nombre Bluesniper y abre aún más la puerta para este tipo de ataques, pues un delincuente podría actuar con mayor impunidad desde un lugar remoto sin necesidad de estar pisando los talones de su víctima. Las posibilidades para los malhechores son numerosas: espionaje industrial, apropiación de datos para hacer chantajes, conocer números de identificación secretos, hacer llamadas a teléfonos de alta facturación a cargo de la víctima para obtener un beneficio económico, transferir dinero mediante el envío de mensajes SMS...

Por otra parte, el Consorcio Bluetooth y compañías como Nokia recomiendan que, para minimizar el riesgo de un ataque, el usuario puede poner su móvil en modo invisible cuando no esté usando Bluetooth. Pero el investigador Ollie Whitehouse, que trabaja para la consultora de seguridad británica @Stake ya dio a conocer hace unos meses su programa Redfang, un cazador de dispositivos Bluetooth que permite detectarlos y hacerlos vulnerables a un ataque incluso cuando están en modo invisible. Y en la pasada conferencia de hackers DefCon 11, celebrada en las vegas, el equipo de hackers Shmoo Group presentó el software Bluesniff, un programa que mejora el de Ollie Whitehouse al permitir varios modos de búsqueda y ataque e incluso una “práctica” interfaz gráfica.

Así las cosas, según los hackers “buenos” que han descubierto estos fallos de seguridad, la única defensa posible a los ataques que se conocen hasta la fecha consiste en desactivar por completo la tecnología Bluetooth de los móviles y dispositivos que se sabe que son vulnerables. También Nokia recomienda que “para una mayor seguridad, simplemente desconectar el Bluetooth del teléfono cuando no se está usando”, al tiempo que ella y otras compañías han anunciado que van a ofrecer “patches” de seguridad para los modelos afectados y que los nuevos dispositivos no serán vulnerables a ataques Bluesnarfing ni Bluebugging. Pero lo malo es que a tenor de la experiencia existente con los ordenadores, conforme avanzan las medidas de seguridad también avanzan los sistemas de hacking y, tal como afirman diferentes expertos en seguridad informática los teléfonos cada vez son más similares a los ordenadores y según incorporan mayores utilidades se tornan también más vulnerables.

Más información: