18 de febrero de 2008

Bluejacking

  • Aunque la tecnología Bluetooth simplifica el intercambio de información entre dispositivos compatibles facilitando la comunicación entre ellos, esta nueva tecnología tiene como contrapartida nuevas amenazas para la seguridad y la privacidad de los sistemas y datos.
  • En principio, cualquier dispositivo compatible Bluetooth, móviles, laptops, etc. que se encuentre dentro del alcance de otro puede intentar la conexión con el mismo.
  • Para que se pueda realizar la conexión entre dos dispositivos Bluetooth éstos deben estar en "modo visible" e intercambiar un "apretón de manos" (handshake) para iniciar la interconexión o "apareamiento".
  • Esta última fase es la que permite el intercambio de datos entre los dispositivos.

El Bluejacking sigue el siguiente protocolo:

  1. El dispositivo atacante detecta la presencia de otro dispositivo bluetooth. En este caso, un teléfono móvil.
  2. El dispositivo atacante intenta la conexión con un "apretón de manos".
  3. El protocolo permite el intercambio de un nombre que puede tener hasta doscientos y pico caracteres por lo que se puede mandar un "apretón de manos" con la apariencia de un SMS....algo que ya se utiliza para tareas de marketing (el SPAM).
  4. Si el mensaje SMS está configurado para incitar a la interacción: "le ha tocado un apartamento en la playa pulse XXXX para contactar..." y el usuario es lo suficientemente ingenuo se puede iniciar el "apareamiento".
  5. A partir de ese momento el dispositivo atacante va a disponer de acceso a los datos del dispositivo atacado.


El nivel de sofisticación del ataque no es muy elevado, es una especie de Phising telefónico.

Fuente: http://www.osiatis.es/