2006/nodos/BluetoothHacking
De Hackmeeting
Modalidad
Charla
Nombre del/a dinamizador/a, autor/a, coordinador/a
Alberto Moreno, alias Gospel
Título
Bluetooth Hacking: Seguridad en teléfonos móviles
Resumen
La presentación describe las vulnerabilidades y ataques más importantes desarrollados para teléfonos móviles Bluetooth. Presenta el estado del arte de la seguridad en teléfonos móviles Bluetooth basándose en publicaciones de otros grupos de seguridad y en los últimos trabajos publicados por mi como resultado del Proyecto de Fin de Carrera 'Seguridad en Bluetooth', además de alguna novedad que se publicará con motivo del evento Hackmeeting.
La presentación comienza con una breve descripción del estándar de comunicaciones Bluetooth y explica por qué es importante preocuparse por la seguridad en los equipos que incorporan esta tecnología y que habitualmente están asociados a información de caracter personal: datos confidenciales en teléfonos móviles, conversaciones en manos libres, etc.
Seguidamente, se describen las diferentes técnicas existentes para la identificación de dispositivos Bluetooth (naturaleza del dispositivo, servicios, fabricante, marca, modelo, etc.) con ayuda de la herramienta BlueZScanner, basada en software libre.
A continuación se describen las vulnerabilidades y ataques para teléfonos móviles Bluetooth más importantes en orden histórico de publicación, diferenciando claramente el bloque de ataques a modelos antiguos: Bluesnarf, Bluebug, HeloMoto, ... y el bloque correspondiente a los nuevos ataques publicados para teléfonos móviles actuales: Blueline, Blue MAC Spoofing, ...
Por último, se introduce el concepto de marketing de proximidad basado en Bluetooth utilizado por numerosas compañías como medio de envío masivo de publicidad y se explica como montar un hot spot casero con ayuda de la herramienta BlueZSpammer, basada en software libre. Este punto servirá de introducción para describir un interesante proyecto relacionado con la seguridad que no será desvelado hasta el día de la charla. :)
Palabras clave
bluetooth, seguridad, hacking, teléfonos móviles
Conocimientos recomendados para los participantes
Tener algunas nociones básicas sobre el estándar Bluetooth y haber realizado algún tipo de comunicación Bluetooth con un teléfono móvil, para estar familiarizado con conceptos como 'emparejamiento de dispositivos', 'claves de enlace', 'autenticación y autorización de conexiones', 'dispositivos de confianza', etc.
Estructura / Contenido
- Introducción a Bluetooth
- Identificación de dispositivos Bluetooth
- BlueZScanner: el escáner de dispositivos Bluetooth
- Vulnerabilidades y ataques a teléfonos móviles
- Teléfonos móviles antiguos
- Teléfonos móviles actuales
- Marketing de proximidad basado en Bluetooth
- BlueZSpammer, el hot spot casero
- ¡Sorpresa! Nuevo proyecto de seguridad en Bluetooth aún no desvelado
Metodología
La charla consistirá en una presentación tipo powerpoint que mezclará teoría y demos. Imprescindible asistir con el Bluetooth activado en tu teléfono móvil! ;)
Duración
La charla tendrá una duración de 1h - 1h30, incluyendo las demos. Después de la charla podemos seguir cacharreando y realizar auditorías para comprobar el estado de seguridad de los teléfonos móviles Bluetooth de los asistentes que lo deseen.
Lecturas recomendadas
Conceptos básicos sobre el estándar Bluetooth
Identificación de dispositivos Bluetooth
Vulnerabilidades y ataques a dispositivos Bluetooth más importantes
Vulnerabilidades y ataques a dispositivos Bluetooth publicados por el grupo Trifinite
Material necesario
Para la presentación se necesitará un proyector. Todos los asistentes que quieran pueden traer su teléfono móvil Bluetooth.
Preferencia de horarios
Sábado a cualquier hora.
Seguridad de asistencia (1-10)
9, va a ser que si
Documentos o archivos del nodo
Texto Diapositivas de la charla Bluetooth Hacking
Audio de la charla
Video Video demo en acción (extracto)
Fotos ¿Alguien sacó fotos? Que se ponga en contacto conmigo, por favor.