SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Seguridad en Bluetooth y Windows Mobile




              Alberto Moreno Tablado
Indice
• Introducción
• Seguridad en Bluetooth
  – Seguridad del Medio
  – Seguridad de la Implementación en el dispositivo
• Mitigando ataques Bluetooth con SCMDM
• Demo
Factores de riesgo
• Consumo del $aldo
  – Llamadas de voz
  – Envío de SMS, MMS, …
  – Conexión a Internet
• Acceso a información confidencial



• Inutilización temporal del teléfono
  – Bloqueo, reinicio, desvíos de llamadas
Vías de ataque
Bluetooth
• ¿Qué es                        ?
  Es la especificación que define un estándar global de comunicaciones
    inalámbricas para redes de área personal que permite la
    transmisión de voz y datos entre diferentes equipos mediante un
    enlace de radiofrecuencia en entorno móviles y estáticos.

• Frecuencia de radio
  – 2.4 GHz, disponible en todo el mundo

• Topología de red
  –   Tecnología de redes PAN (Personal Area Network)
  –   Comunicación stand-alone a nivel mundial entre dos dispositivos
  –   Hasta 8 dispositivos se pueden conectar formando una Piconet
  –   La unión de varias Piconets se denomina Scatternet
Pila de protocolos


                     Implementación

 Host




                         Medio

Módulo
Seguridad de Bluetooth
Seguridad desde dos puntos de vista:
• Seguridad del Medio
  – Mecanismos de seguridad del protocolo
• Seguridad de la Implementación
  – Implementación insegura en teléfonos móviles
Seguridad del Medio
Mecanismos de seguridad de Bluetooth:
•   Salto de frecuencias
•   Emparejamiento de dispositivos
•   Autenticación y Autorización
•   Cifrado


¿Es Bluetooth un estándar seguro?
Mecanismos de seguridad
• Salto de frecuencias
  –   Evita interferencias con otras tecnologías inalámbricas
  –   Evita sniffing del tráfico
  –   Los esclavos de una piconet se sincronizan con el maestro
  –   Emplea la técnica FHSS (Frequency Hopping Spread Spectrum):
       • Divide la banda en 79 canales de longitud 1 MHz
       • Realiza 1600 saltos por segundo entre canales

         2.48

 Frecuencia
   (GHz)

         2.40
                                    Time Slot
En realidad…
Es posible obtener la tabla de saltos y sniffar
  – Durante el establecimiento de conexión a una piconet, se genera
    una tabla pseudo-aleatoria con el patrón de saltos de frecuencia
    que utilizan los dispositivos que pertenecen a la piconet.
  – Se necesita conocer la dirección BD_ADDR del maestro y su reloj
    interno para añadir el desplazamiento al reloj del esclavo.

Piconet

 Maestro                                                   Esclavo


                                            Atacante, obtiene la tabla
                                            de saltos y se sincroniza
                                            para sniffar el tráfico
Sniffing Bluetooth
Construir un sniffer Bluetooth
  – Hardware:
     • Chipset Cambridge Silicon Radio (CSR)
     • BC4 External or Flash. Si tiene Memoria ROM no vale.
  – Software:
     • bccmd: modificar la configuración del firmware
     • dfutool: flashear el adaptador y actualizar el firmware
     • Firmware airsnifferdev4*bc4.dfu extraído de FTS4BT*
Mecanismos de seguridad
• Emparejamiento de dispositivos
  – Emparejamiento ≈ Relación de confianza (comparten PIN)
  – Dos dispositivos sólo se pueden comunicar si están emparejados
  – Algoritmo ¿seguro?
     • Entrada: PIN + BD_ADDR de dispositivo + Núm aleatorio IN_RAND
     • Salida: Clave de enlace, utilizada para autenticación
En realidad…
Es posible crackear el PIN por fuerza bruta
  – Shaked y Wool publicaron un procedimiento criptológico teórico
    para crackear el algoritmo del emparejamiento Bluetooth
  – Básicamente, se pueden ir probando entradas por fuerza bruta
    hasta que las claves temporales generadas coincidan con aquellas
    que se han capturado durante la sesión de sniffing.
  – Se necesita…
     • PIN (Se genera por fuerza bruta, aunque por lo general son 4 dígitos)
     • Direcciones BD_ADDR de los dispositivos emparejados (Se conoce)
     • Núm aleatorio IN_RAND que en realidad resulta no ser tan aleatorio,
       ¿depende en cierta manera del timestamp? (Se conoce el clock-offset)
  – Tiempos de respuesta en implementaciones prácticas P4 3.6GHz:
     • 0.24 secs en crackear un PIN de 4 dígitos (0.001 secs en FPGA)
     • 42 mins en crackear un PIN de 8 dígitos (10 secs en FPGA)
Mecanismos de seguridad
• Autenticación
  – Es el proceso por el cual un dispositivo Bluetooth verifica su
    identidad en otro dispositivo para acceder a los servicios que ofrece
  – Esquema desafío / respuesta basado en la BD_ADDR y en la clave
    de enlace Kab generada durante el emparejamiento de dispositivos




                   Kab                         Kab

                         Desafío / Respuesta

                   Si coincide queda autenticado
Mecanismos de seguridad
• Autorización
  – Es el proceso que determina los derechos que tiene un dispositivo
    Bluetooth para acceder a los servicios que ofrece un sistema
  – Se gestiona mediante una lista de dispositivos de confianza
     • Si el dispositivo está marcado como confiable: acceso transparente
     • Si el dispositivos es no confiable, se requiere autorización al usuario




                     ¿Confío en este dispositivo?

                     Si no es confiable se requiere autorización
Mecanismos de seguridad
• Cifrado
  – Garantiza la confidencialidad de la información transmitida sobre
    un enlace Bluetooth
  – Implementación opcional, pero siempre tras una autenticación
  – Clave de cifrado basada en clave de enlace
En realidad…
Credenciales de seguridad en Bluetooth:
  – Autorización
     • Se basa en la BD_ADDR de dispositivo
     • Si existe en lista de dispositivos de confianza, queda autorizado
  – Autenticación
     • Se basa en la BD_ADDR de dispositivo + clave de enlace
     • Si la clave de enlace generada durante el emparejamiento con
       ese dispositivo coincide, queda autenticado

  ¿Qué pasa si un atacante suplanta la BD_ADDR de un
   dispositivo de confianza?
  ¿Y si tiene acceso a la clave de enlace de uno de los
   dispositivos emparejados?
BD_ADDR Spoofing
Permite suplantar la identidad de un dispositivo de confianza para
  atacar un teléfono y utilizar sus credenciales para acceder a perfiles
  que requieren autenticación y/o autorización


Se desarrolla en dos niveles:
• Suplantación de la dirección BD_ADDR
  de un dispositivo de confianza para
  acceder a perfiles que requieren
  autorización

• Suplantación de la dirección BD_ADDR
  y la clave de enlace generada durante el
  emparejamiento para acceder a perfiles
  que requieren autenticación
BD_ADDR Spoofing
• Suplantar la BD_ADDR de un dispositivo de confianza




• Suplantar la clave de enlace (instalar en /var/lib/bluetooth)
       • Robar del registro de Windows, de MAC OS, de Linux, …
       • Capturar mediante sniffing del emparejamiento Bluetooth
Seguridad del Medio
Mecanismos de seguridad de Bluetooth:
•   Salto de frecuencias | Sniffing Bluetooth
•   Emparejamiento de dispositivos | PIN Cracking
•   Autenticación y Autorización | BD_ADDR Spoofing
•   Cifrado


¿¿¿Es Bluetooth un estándar seguro???
Implementación de Bluetooth
Perfiles Bluetooth: Definen los protocolos y
  características de los modelos de uso de Bluetooth
      Perfil de Puerto Serie
      Perfil de Acceso Telefónico a Redes
      Perfil de Auriculares
      Perfil de Acceso a Red
      Perfil de Transferencia de Archivos (OBEX FTP)
      Perfil de Carga de Objetos (OBEX PUSH)
      Perfil de Dispositivos de Interfaz Humana

Perfiles Bluetooth → Vectores de ataque
Vectores de ataque
• Ejecución de Comandos AT
   Conexión al Perfil de Acceso Telefónico a Redes
    • Requiere autenticación y autorización
  – Alcance:
    •   Acceso a llamadas de voz
    •   Configuración de desvío de llamadas
    •   Acceso a la agenda de contacto
    •   Acceso a mensajes SMS
Vectores de ataque
• Acceso a través de OBEX PUSH
   Conexión al Perfil de Carga de Objetos
    • Requiere autorización
  – Alcance:
    • Envío de archivos maliciosos, virus, SPAM, …
Vectores de ataque
• Acceso a través de OBEX FTP
   Conexión al Perfil de Transferencia de Archivos
    • Requiere autenticación y autorización
  – Alcance:
    • Listado de directorios
    • Descarga de archivos



    • Subida de archivos, ejecución de código arbitrario
Seguridad de la
 Implementación
Los fabricantes implementan
  de forma independiente su
  capa de protocolos de
  aplicación (perfiles) sobre
  la pila de protocolos de
  Bluetooth



Windows Mobile 6, 6.1, 6.5: Implementación insegura
Implementación en
# 1. Autenticado = Autorizado
Un dispositivo autenticado (emparejado) no debería
 estar autorizado por defecto, son mecanismos de
 seguridad independientes
Implementación correcta en otros fabricantes:
Implementación en
# 2. OBEX FTP Directory Traversal en
• Vulnerabilidad ../ que permite escalar directorios
  – Afecta al Servicio OBEX FTP (driver de HTC)
• Teléfonos vulnerables
  – HTC con Windows Mobile 6 Professional / Standard
  – HTC con Windows Mobile 6.1 Professional / Standard
• Teléfonos no vulnerables
  – HTC con Windows Mobile 5
  – HTC con Windows Mobile 6.5
  – Teléfonos Windows Mobile de otras marcas
Implementación en
# 2. OBEX FTP Directory Traversal en
• Listar directorios situados más allá de los límites
  de la carpeta compartida por defecto
Implementación en
# 2. OBEX FTP Directory Traversal en
• Descargar
Implementación en
# 2. OBEX FTP Directory Traversal en
• Subir archivos maliciosos, ejecutar código arbitrario
Demo
Implementación en
# 3. Políticas de seguridad en el registro
Activar los mecanismos de seguridad
  en el Perfil de OBEX FTP depende
  de 0 ó 1 en el registro
  – Autenticación
  – Directorio base
  – Permiso de escritura
Implementación en
# 3. Políticas de seguridad en el registro
Se pueden modificar a través de un troyano




Windows Mobile permite ejecutar código sólo
con instalar un .CAB (CESetupDLL)
Demo
Mitigar ataques con SCMDM




   Permite aplicar políticas de seguridad en
dispositivos Windows Mobile de forma remota
Mitigar ataques con SCMDM
• Política de restricción de perfiles Bluetooth
  – Habilitar únicamente perfiles seguros
  – Deshabilitar Perfil de OBEX Push
Mitigar ataques con SCMDM
• Política de desactivación de Bluetooth
Recomendaciones
• Desactivar Bluetooth mientras no se utilice
  – Si no se puede, configurar en modo oculto (non discoverable)

• No aceptar conexiones de usuarios no confiables
  – Ni intentos de emparejamiento, ni intentos de autorización

• No aceptar archivos de dispositivos desconocidos
  – Ni aunque parezca que nos lo envía un hot spot de una marca comercial
  – Un atacante puede engañar y colar al usuario software malicioso fácilmente

• Eliminar entradas de emparejamientos en desuso
  – Suplantar la BD_ADDR de un dispositivo de confianza es algo trivial
  – Se pueden robar claves de enlace por ingeniería social u otros medios


• En definitiva, seguir un comportamiento prudente
¡Gracias!




            © 2009 Alberto Moreno Tablado
Creative Commons
                                            Attribution-NoDerivs 2.0
You are free:
     •    to copy, distribute, display, and perform this work
     •    to make commercial use of this work
Under the following conditions:

                                    Attribution. You must give the original author credit.



                                    No Derivate Works. You may not alter, transform, or build upon this
                                    work

For any reuse or distribution, you must make clear to others the license terms of this work.
Any of these conditions can be waived if you get permission from the author.
Your fair use and other rights are in no way affected by the above.


This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a
copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to
Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Más contenido relacionado

La actualidad más candente

Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wificanarytek
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Catálogo Helios IP Family - Xacom 2013
Catálogo Helios IP Family - Xacom 2013Catálogo Helios IP Family - Xacom 2013
Catálogo Helios IP Family - Xacom 2013Xacom Comunicaciones
 

La actualidad más candente (20)

Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 04
Clase 04Clase 04
Clase 04
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Catálogo Helios IP Family - Xacom 2013
Catálogo Helios IP Family - Xacom 2013Catálogo Helios IP Family - Xacom 2013
Catálogo Helios IP Family - Xacom 2013
 
SlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil EsponalSlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil Esponal
 

Destacado (6)

Sniffer para bluetooth
Sniffer para bluetoothSniffer para bluetooth
Sniffer para bluetooth
 
Hijacking bluetooth headsets
Hijacking bluetooth headsetsHijacking bluetooth headsets
Hijacking bluetooth headsets
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
IOT Exploitation
IOT Exploitation	IOT Exploitation
IOT Exploitation
 
Security Analytics using ELK stack
Security Analytics using ELK stack	Security Analytics using ELK stack
Security Analytics using ELK stack
 

Similar a Seguridad En Bluetooth Y Windows Mobile

Similar a Seguridad En Bluetooth Y Windows Mobile (20)

Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Bluetooth
Bluetooth Bluetooth
Bluetooth
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Vpn
VpnVpn
Vpn
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
IP PBX Epygi Overview
IP PBX Epygi OverviewIP PBX Epygi Overview
IP PBX Epygi Overview
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 

Último (20)

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 

Seguridad En Bluetooth Y Windows Mobile

  • 1. Seguridad en Bluetooth y Windows Mobile Alberto Moreno Tablado
  • 2. Indice • Introducción • Seguridad en Bluetooth – Seguridad del Medio – Seguridad de la Implementación en el dispositivo • Mitigando ataques Bluetooth con SCMDM • Demo
  • 3. Factores de riesgo • Consumo del $aldo – Llamadas de voz – Envío de SMS, MMS, … – Conexión a Internet • Acceso a información confidencial • Inutilización temporal del teléfono – Bloqueo, reinicio, desvíos de llamadas
  • 5. Bluetooth • ¿Qué es ? Es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz y datos entre diferentes equipos mediante un enlace de radiofrecuencia en entorno móviles y estáticos. • Frecuencia de radio – 2.4 GHz, disponible en todo el mundo • Topología de red – Tecnología de redes PAN (Personal Area Network) – Comunicación stand-alone a nivel mundial entre dos dispositivos – Hasta 8 dispositivos se pueden conectar formando una Piconet – La unión de varias Piconets se denomina Scatternet
  • 6. Pila de protocolos Implementación Host Medio Módulo
  • 7. Seguridad de Bluetooth Seguridad desde dos puntos de vista: • Seguridad del Medio – Mecanismos de seguridad del protocolo • Seguridad de la Implementación – Implementación insegura en teléfonos móviles
  • 8. Seguridad del Medio Mecanismos de seguridad de Bluetooth: • Salto de frecuencias • Emparejamiento de dispositivos • Autenticación y Autorización • Cifrado ¿Es Bluetooth un estándar seguro?
  • 9. Mecanismos de seguridad • Salto de frecuencias – Evita interferencias con otras tecnologías inalámbricas – Evita sniffing del tráfico – Los esclavos de una piconet se sincronizan con el maestro – Emplea la técnica FHSS (Frequency Hopping Spread Spectrum): • Divide la banda en 79 canales de longitud 1 MHz • Realiza 1600 saltos por segundo entre canales 2.48 Frecuencia (GHz) 2.40 Time Slot
  • 10. En realidad… Es posible obtener la tabla de saltos y sniffar – Durante el establecimiento de conexión a una piconet, se genera una tabla pseudo-aleatoria con el patrón de saltos de frecuencia que utilizan los dispositivos que pertenecen a la piconet. – Se necesita conocer la dirección BD_ADDR del maestro y su reloj interno para añadir el desplazamiento al reloj del esclavo. Piconet Maestro Esclavo Atacante, obtiene la tabla de saltos y se sincroniza para sniffar el tráfico
  • 11. Sniffing Bluetooth Construir un sniffer Bluetooth – Hardware: • Chipset Cambridge Silicon Radio (CSR) • BC4 External or Flash. Si tiene Memoria ROM no vale. – Software: • bccmd: modificar la configuración del firmware • dfutool: flashear el adaptador y actualizar el firmware • Firmware airsnifferdev4*bc4.dfu extraído de FTS4BT*
  • 12. Mecanismos de seguridad • Emparejamiento de dispositivos – Emparejamiento ≈ Relación de confianza (comparten PIN) – Dos dispositivos sólo se pueden comunicar si están emparejados – Algoritmo ¿seguro? • Entrada: PIN + BD_ADDR de dispositivo + Núm aleatorio IN_RAND • Salida: Clave de enlace, utilizada para autenticación
  • 13. En realidad… Es posible crackear el PIN por fuerza bruta – Shaked y Wool publicaron un procedimiento criptológico teórico para crackear el algoritmo del emparejamiento Bluetooth – Básicamente, se pueden ir probando entradas por fuerza bruta hasta que las claves temporales generadas coincidan con aquellas que se han capturado durante la sesión de sniffing. – Se necesita… • PIN (Se genera por fuerza bruta, aunque por lo general son 4 dígitos) • Direcciones BD_ADDR de los dispositivos emparejados (Se conoce) • Núm aleatorio IN_RAND que en realidad resulta no ser tan aleatorio, ¿depende en cierta manera del timestamp? (Se conoce el clock-offset) – Tiempos de respuesta en implementaciones prácticas P4 3.6GHz: • 0.24 secs en crackear un PIN de 4 dígitos (0.001 secs en FPGA) • 42 mins en crackear un PIN de 8 dígitos (10 secs en FPGA)
  • 14. Mecanismos de seguridad • Autenticación – Es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para acceder a los servicios que ofrece – Esquema desafío / respuesta basado en la BD_ADDR y en la clave de enlace Kab generada durante el emparejamiento de dispositivos Kab Kab Desafío / Respuesta Si coincide queda autenticado
  • 15. Mecanismos de seguridad • Autorización – Es el proceso que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema – Se gestiona mediante una lista de dispositivos de confianza • Si el dispositivo está marcado como confiable: acceso transparente • Si el dispositivos es no confiable, se requiere autorización al usuario ¿Confío en este dispositivo? Si no es confiable se requiere autorización
  • 16. Mecanismos de seguridad • Cifrado – Garantiza la confidencialidad de la información transmitida sobre un enlace Bluetooth – Implementación opcional, pero siempre tras una autenticación – Clave de cifrado basada en clave de enlace
  • 17. En realidad… Credenciales de seguridad en Bluetooth: – Autorización • Se basa en la BD_ADDR de dispositivo • Si existe en lista de dispositivos de confianza, queda autorizado – Autenticación • Se basa en la BD_ADDR de dispositivo + clave de enlace • Si la clave de enlace generada durante el emparejamiento con ese dispositivo coincide, queda autenticado ¿Qué pasa si un atacante suplanta la BD_ADDR de un dispositivo de confianza? ¿Y si tiene acceso a la clave de enlace de uno de los dispositivos emparejados?
  • 18. BD_ADDR Spoofing Permite suplantar la identidad de un dispositivo de confianza para atacar un teléfono y utilizar sus credenciales para acceder a perfiles que requieren autenticación y/o autorización Se desarrolla en dos niveles: • Suplantación de la dirección BD_ADDR de un dispositivo de confianza para acceder a perfiles que requieren autorización • Suplantación de la dirección BD_ADDR y la clave de enlace generada durante el emparejamiento para acceder a perfiles que requieren autenticación
  • 19. BD_ADDR Spoofing • Suplantar la BD_ADDR de un dispositivo de confianza • Suplantar la clave de enlace (instalar en /var/lib/bluetooth) • Robar del registro de Windows, de MAC OS, de Linux, … • Capturar mediante sniffing del emparejamiento Bluetooth
  • 20. Seguridad del Medio Mecanismos de seguridad de Bluetooth: • Salto de frecuencias | Sniffing Bluetooth • Emparejamiento de dispositivos | PIN Cracking • Autenticación y Autorización | BD_ADDR Spoofing • Cifrado ¿¿¿Es Bluetooth un estándar seguro???
  • 21. Implementación de Bluetooth Perfiles Bluetooth: Definen los protocolos y características de los modelos de uso de Bluetooth Perfil de Puerto Serie Perfil de Acceso Telefónico a Redes Perfil de Auriculares Perfil de Acceso a Red Perfil de Transferencia de Archivos (OBEX FTP) Perfil de Carga de Objetos (OBEX PUSH) Perfil de Dispositivos de Interfaz Humana Perfiles Bluetooth → Vectores de ataque
  • 22. Vectores de ataque • Ejecución de Comandos AT Conexión al Perfil de Acceso Telefónico a Redes • Requiere autenticación y autorización – Alcance: • Acceso a llamadas de voz • Configuración de desvío de llamadas • Acceso a la agenda de contacto • Acceso a mensajes SMS
  • 23. Vectores de ataque • Acceso a través de OBEX PUSH Conexión al Perfil de Carga de Objetos • Requiere autorización – Alcance: • Envío de archivos maliciosos, virus, SPAM, …
  • 24. Vectores de ataque • Acceso a través de OBEX FTP Conexión al Perfil de Transferencia de Archivos • Requiere autenticación y autorización – Alcance: • Listado de directorios • Descarga de archivos • Subida de archivos, ejecución de código arbitrario
  • 25. Seguridad de la Implementación Los fabricantes implementan de forma independiente su capa de protocolos de aplicación (perfiles) sobre la pila de protocolos de Bluetooth Windows Mobile 6, 6.1, 6.5: Implementación insegura
  • 26. Implementación en # 1. Autenticado = Autorizado Un dispositivo autenticado (emparejado) no debería estar autorizado por defecto, son mecanismos de seguridad independientes Implementación correcta en otros fabricantes:
  • 27. Implementación en # 2. OBEX FTP Directory Traversal en • Vulnerabilidad ../ que permite escalar directorios – Afecta al Servicio OBEX FTP (driver de HTC) • Teléfonos vulnerables – HTC con Windows Mobile 6 Professional / Standard – HTC con Windows Mobile 6.1 Professional / Standard • Teléfonos no vulnerables – HTC con Windows Mobile 5 – HTC con Windows Mobile 6.5 – Teléfonos Windows Mobile de otras marcas
  • 28. Implementación en # 2. OBEX FTP Directory Traversal en • Listar directorios situados más allá de los límites de la carpeta compartida por defecto
  • 29. Implementación en # 2. OBEX FTP Directory Traversal en • Descargar
  • 30. Implementación en # 2. OBEX FTP Directory Traversal en • Subir archivos maliciosos, ejecutar código arbitrario
  • 31. Demo
  • 32. Implementación en # 3. Políticas de seguridad en el registro Activar los mecanismos de seguridad en el Perfil de OBEX FTP depende de 0 ó 1 en el registro – Autenticación – Directorio base – Permiso de escritura
  • 33. Implementación en # 3. Políticas de seguridad en el registro Se pueden modificar a través de un troyano Windows Mobile permite ejecutar código sólo con instalar un .CAB (CESetupDLL)
  • 34. Demo
  • 35. Mitigar ataques con SCMDM Permite aplicar políticas de seguridad en dispositivos Windows Mobile de forma remota
  • 36. Mitigar ataques con SCMDM • Política de restricción de perfiles Bluetooth – Habilitar únicamente perfiles seguros – Deshabilitar Perfil de OBEX Push
  • 37. Mitigar ataques con SCMDM • Política de desactivación de Bluetooth
  • 38. Recomendaciones • Desactivar Bluetooth mientras no se utilice – Si no se puede, configurar en modo oculto (non discoverable) • No aceptar conexiones de usuarios no confiables – Ni intentos de emparejamiento, ni intentos de autorización • No aceptar archivos de dispositivos desconocidos – Ni aunque parezca que nos lo envía un hot spot de una marca comercial – Un atacante puede engañar y colar al usuario software malicioso fácilmente • Eliminar entradas de emparejamientos en desuso – Suplantar la BD_ADDR de un dispositivo de confianza es algo trivial – Se pueden robar claves de enlace por ingeniería social u otros medios • En definitiva, seguir un comportamiento prudente
  • 39. ¡Gracias! © 2009 Alberto Moreno Tablado
  • 40. Creative Commons Attribution-NoDerivs 2.0 You are free: • to copy, distribute, display, and perform this work • to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivate Works. You may not alter, transform, or build upon this work For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.