El bluetooth se está extendiendo como la mala hierba, móviles, pdas, portátiles, etc... Este sistema de conexión inalámbrica está haciendo las delicias no sólo de usuarios de móviles, sino también de hackers.
La moda empezó con el Bluejack o el "chat" bluetooth, aunque el teléfono en sí no disponga de un sistema específico de chat en bluetooth, la posibilidad de enviar entradas de la agenda a través de este medio lo convierte en un sistema con el que enviar mensajes de forma anónima.
Los porotocolos de bluetooth tienen distintas capas:
Aunque ésta acción pueda parecer inocente, ya que es una simple función de un telefono móvil, un PDA con bluetooth puede convertirse en un arma muy poderosa.Existen numerosos programas cómo por ejemplo Pocket Bluesnarfer que permite extraer datos confidenciales contenidos en un teléfono móvil a través de Bluetooth.
El ataque funciona tanto sobre teléfonos móviles vulnerables como protegidos frente a Bluebug, sólo que en este último caso es necesaria la autentificación (emparejamiento) y autorización (aceptar conexión entrante) en el teléfono móvil comprometido.
Pocket Bluesnarfer, que desarrolla el ataque por medio de comandos AT, permite:
- Ejecutar comandos AT personalizados.
- Obtener información general del teléfono móvil comprometido: marca, modelo, IMEI, cobertura y nivel de batería.
- Extraer la agenda de contactos almacenada en SIM.
- Extraer la bandeja de entrada de mensajes SMS.
Este es uno de los ataques que podemos ejecutar mediante una simple pda, si tenemos un portatil y hay un movil cerca con manos libres el peligro aumenta, ya que nos sería posible escuchar una conversación entera pinchando la señal bluetooth e incluso hacerle inyección de audio, con lo cual esto abre muchas posibilidades.
El hecho de que el bluetooth tenga un alcance de tan solo 10 m puede limitar un poco estos hechos, sin embargo ante un ataque premeditado la distancia importa poco: han creado un rifle-bluetooth (http://www.tomsnetworking.com/2005/03/08/how_to/) que dirige la señal hasta 1'5km con lo que el anonimato del atacante aumenta considerablemente.
Parece que estamos asistiendo a una nueva era en la que los disposotivos móviles se han de tratar con los mismos sistemas de seguridad que un ordenador normal y no tardarán en salir especialistas en este sistema que exploten todas las posibilidades que éste método ofrece.
Moraleja: Apaga el bluetooth si no es necesario