SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
Seguridad en
Windows Mobile
Conferencias FIST Madrid, Marzo 2009




Alberto Moreno Tablado
Indice
• Introducción
• Bluetooth y sus mecanismos de seguridad
  – Salto de frecuencias vs. Sniffing Bluetooth
  – Emparejamiento vs. PIN Cracking
  – Autenticación y Autorización vs. BD_ADDR Spoofing
• Vectores de ataque Bluetooth
  – HTC / Windows Mobile OBEX FTP Directory Traversal
• Demo, concatenando formas de ataque
Estadísticas Smartphones




              Fuente: Forward Concepts (Feb 5, 2009)
Equipos Windows Mobile
• Windows Mobile Professional (PDAs táctiles)




• Windows Mobile Standard (Smartphones)
Factores de riesgo
• Consumo del $aldo
  – Llamadas de voz
  – Envío de SMS, MMS, …
  – Conexión a Internet
• Acceso a información confidencial



• Inutilización temporal del teléfono
  – Bloqueo, reinicio, desvíos de llamadas
Vías de ataque
Bluetooth
• ¿Qué es                        ?
  Es la especificación que define un estándar global de comunicaciones
    inalámbricas para redes de área personal que permite la
    transmisión de voz y datos entre diferentes equipos mediante un
    enlace de radiofrecuencia en entorno móviles y estáticos.

• Frecuencia de radio
  – 2.4 GHz, disponible en todo el mundo

• Topología de red
  –   Tecnología de redes PAN (Personal Area Network)
  –   Comunicación stand-alone a nivel mundial entre dos dispositivos
  –   Hasta 8 dispositivos se pueden conectar formando una Piconet
  –   La unión de varias Piconets se denomina Scatternet
Mecanismos de seguridad
•   Salto de frecuencias
•   Emparejamiento de dispositivos
•   Autenticación
•   Autorización
•   Cifrado

¿Es Bluetooth un estándar seguro?
Mecanismos de seguridad
• Salto de frecuencias
  – Se evitan interferencias con otras tecnologías inalámbricas
  – Los esclavos de una piconet se sincronizan con el maestro
  – Emplea la técnica FHSS (Frequency Hoping Spread Spectrum):
     • Divide la banda en 79 canales de longitud 1 MHz
     • Realiza 1600 saltos por segundo entre canales


       2.48

 Frecuencia
   (GHz)

       2.40
                                  Time Slot
En realidad…
Es posible conseguir la tabla de saltos
  – Durante el establecimiento de conexión a una piconet, el maestro
    genera una tabla pseudo-aleatoria con el patrón de saltos de
    frecuencia que utilizan los dispositivos que pertenecen a la piconet.
  – El intercambio de esta tabla de saltos desde el maestro al esclavo
    se realiza en un canal conocido del espectro de frecuencias.

Piconet

 Maestro                                                      Esclavo



                                              Atacante, obtiene la tabla
                                              de saltos y se sincroniza
Sniffing Bluetooth
       Cronología del sniffing en Bluetooth
2005     FTE desarrolla el primer sniffer comercial FTS4BT, precio 10,000$

 06



 07
         Max Moser publica un procedimiento para construir un sniffer a partir de un
           adaptador Bluetooth convencional utilizando el firmware de FTS4BT
         Andrea Bittau y Dominic Spill publican el paper Bluesniff
         Andrea Bittau desarrolla frontline para enviar comandos a un sniffer hardware
 08
         Drgr33n publica Blue|Smash, una suite para sniffing Bluetooth
Sniffing Bluetooth
Construir un sniffer Bluetooth
  – Hardware:
     • Chipset Cambridge Silicon Radio (CSR)
     • BC4 External or Flash. Si tiene Memoria ROM no vale.
  – Software:
     • bccmd: modificar la configuración del firmware
     • dfutool: flashear el adaptador y actualizar el firmware
     • Firmware airsnifferdev4*bc4.dfu extraído de FTS4BT*
Sniffing Bluetooth
1. Construir sniffer



2. Esperar al intercambio de tabla de saltos
3. Sniffar con frontline de Blue|Smash
Mecanismos de seguridad
• Emparejamiento de dispositivos
  – Emparejamiento ≈ Relación de confianza
  – Dos dispositivos sólo se pueden comunicar si están emparejados
  – Algoritmo ¿seguro?
     • Entrada: PIN + BD_ADDR de dispositivo + Núm aleatorio IN_RAND
     • Salida: Clave de enlace, utilizada para autenticación
En realidad…
Es posible crackear por fuerza bruta
  – Shaked y Wool publicaron un procedimiento criptológico teórico
    para crackear el algoritmo del emparejamiento Bluetooth
  – Básicamente, se pueden ir probando entradas por fuerza bruta
    hasta que los hashes generados coincidan con aquellos que se
    han capturado durante la sesión de sniffing.
  – Se necesita…
     • PIN (Se genera por fuerza bruta, aunque por lo general son 4 dígitos)
     • Direcciones BD_ADDR de los dispositivos emparejados (Se conoce)
     • Núm aleatorio IN_RAND que en realidad resulta no ser tan aleatorio,
       ¿depende en cierta manera del timestamp? (Se conoce el clock-offset)
  – Tiempos de respuesta en implementaciones prácticas P4 3.6GHz:
     • 0.24 secs en crackear un PIN de 4 dígitos (0.001 secs en FPGA)
     • 42 mins en crackear un PIN de 8 dígitos (10 secs en FPGA)
Bluetooth PIN Cracking
       Cronología del PIN Cracking
2003     Olly Whitehouse anuncia debilidades en la implementación del
            intercambio de claves para el emparejamiento Bluetooth
 04



 05      Shaked y Wool, teoría criptográfica para crackear el emparejamiento

 06      (Joshua Wright demuestra que es posible con su técnica Bluepinning)
         Thierry Zoller desarrolla BTCrack para Windows, permite crackear el
 07         PIN y la clave de enlace a partir de la captura del emparejamiento
         David Hulton publica btpincrack para proyecto OpenCiphers en Linux
 08

         Implementación FPGA de btpincrack / BTCrack
Bluetooth PIN Cracking
1. Sniffar durante el emparejamiento de dos dispositivos




2. Crackear la captura y obtener el PIN y la clave de enlace
Mecanismos de seguridad
• Autenticación
  – Es el proceso por el cual un dispositivo Bluetooth verifica su
    identidad en otro dispositivo para acceder a los servicios que ofrece
  – Esquema desafío / respuesta basado en la BD_ADDR y en la clave
    de enlace generada durante el emparejamiento de dispositivos




  En Windows Mobile,
    activarlo depende de
    1 ó 0 en el registro!
Mecanismos de seguridad
• Autorización
  – Es el proceso que determina los derechos que tiene un dispositivo
    Bluetooth para acceder a los servicios que ofrece un sistema
  – Se gestiona mediante una lista de dispositivos de confianza que
    determina la capacidad de acceso a los servicios
     • Dispositivos de confianza: acceso sin restricciones
     • Dispositivos no confiables: requiere autorización
Mecanismos de seguridad
• Autorización
  Por norma general, autenticado ≠ autorizado (Ejemplo, en Symbian)




  En Windows Mobile, dispositivo autenticado → dispositivo autorizado!
Mecanismos de seguridad
• Cifrado
  – Garantiza la confidencialidad de la información transmitida sobre
    un enlace Bluetooth
  – Implementación opcional, pero siempre tras una autenticación
  – Clave de cifrado basada en clave de enlace
En realidad…
Credenciales de seguridad en Bluetooth:
  – Autorización
     • Se basa en la BD_ADDR de dispositivo
     • Si existe en lista de dispositivos de confianza, queda autorizado
  – Autenticación
     • Se basa en la BD_ADDR de dispositivo + clave de enlace
     • Si la clave en enlace generada durante el emparejamiento con
       ese dispositivo coincide, queda autenticado

  ¿Qué pasa si un atacante suplanta la BD_ADDR de un
   dispositivo de confianza?
  ¿Y si tiene acceso a la clave de enlace de uno de los
   dispositivos emparejados?
BD_ADDR Spoofing
Permite suplantar la identidad de un dispositivo de confianza para
  atacar un teléfono y utilizar sus credenciales para acceder a perfiles
  que requieren autenticación y/o autorización


Se desarrolla en dos niveles:
• Suplantación de la dirección BD_ADDR
  de un dispositivo de confianza para
  acceder a perfiles que requieren
  autorización

• Suplantación de la dirección BD_ADDR
  y la clave de enlace generada durante el
  emparejamiento para acceder a perfiles
  que requieren autenticación
BD_ADDR Spoofing
• Suplantar la BD_ADD de un dispositivo de confianza




• Suplantar la clave de enlace (instalar en /var/lib/bluetooth)
       • Robar del registro de Windows, de MAC OS, de Linux, …
       • Capturar mediante sniffing del emparejamiento Bluetooth
Mecanismos de seguridad
•   Salto de frecuencias
•   Emparejamiento de dispositivos
•   Autenticación
•   Autorización
•   Cifrado

¿¿¿Es Bluetooth un estándar seguro???
Vectores de ataque
Perfiles Bluetooth: Definen los protocolos y
  características de los modelos de uso de Bluetooth
      Perfil de Puerto Serie
      Perfil de Acceso Telefónico a Redes
      Perfil de Auriculares
      Perfil de Pasarela de Audio
      Perfil de Acceso a Red
      Perfil de Transferencia de Archivos (OBEX FTP)
      Perfil de Carga de Objetos (OBEX PUSH)
      Perfil de Sincronización
      Perfil de Dispositivos de Interfaz Humana
Vectores de ataque
• Ejecución de Comandos AT
   Conexión al Perfil de Acceso Telefónico a Redes
     • Requiere autenticación y autorización
                Acceso a llamadas de voz
                Configuración de desvío de llamadas
  – Alcance
                Acceso a la agenda de contacto
                Acceso a mensajes SMS
Vectores de ataque
• Acceso a través de OBEX PUSH
    Conexión al Perfil de Carga de Objetos
     • Requiere autorización
  – Envío de archivos maliciosos, virus, SPAM, …
Vectores de ataque
• Acceso a través de OBEX FTP
    Conexión al Perfil de Transferencia de Archivos
     • Requiere autenticación y autorización
  – Subida y descarga de archivos, listado de directorios
HTC Directory Traversal
• Vulnerabilidad Directory Traversal en HTC
  – Fecha de descubrimiento: 19/01/2009 (CVE-2009-0244)
• Afecta el Servicio OBEX FTP (.dll de HTC)
• Teléfonos vulnerables:
  – HTC con Windows Mobile 6.1 Professional / Standard
  – HTC con Windows Mobile 6 Professional / Standard
• Teléfonos no vulnerables:
  – Windows Mobile 5 (No incluye Servicio OBEX FTP)
  – Teléfonos Windows Mobile 6.1 y 6 de otras marcas
HTC Directory Traversal
Supuestamente, sólo se puede acceder al
 directorio compartido por defecto
En realidad…
Se traga el mítico ../ para escalar directorios
HTC Directory Traversal
• Explorar directorios situados más allá de los
  límites de la carpeta compartida por defecto
  (incluida la tarjeta de almacenamiento)
HTC Directory Traversal
• Robo de
HTC Directory Traversal
• Subir archivos maliciosos, troyanos
Demo




              Sniffing del emparejamiento Bluetooth
                                BD_ADDR Spoofing
HTC / Windows Mobile OBEX FTP Directory Traversal
Recomendaciones
• Desactivar Bluetooth mientras no se utilice
  – Si no se puede, configurar en modo oculto (non discoverable)

• No aceptar conexiones de usuarios no confiables
  – Ni intentos de emparejamiento, ni intentos de autorización

• No aceptar archivos de dispositivos desconocidos
  – Ni aunque parezca que nos lo envía un hot spot de una marca comercial
  – Un atacante puede engañar y colar al usuario software malicioso fácilmente

• Eliminar entradas de emparejamientos en desuso
  – Suplantar la BD_ADDR de un dispositivo de confianza es algo trivial
  – Se pueden robar claves de enlace por ingeniería social u otros medios


• En definitiva, seguir un comportamiento prudente
¡Gracias!




            © 2009 Alberto Moreno Tablado
Creative Commons
                                            Attribution-NoDerivs 2.0
You are free:
     •    to copy, distribute, display, and perform this work
     •    to make commercial use of this work
Under the following conditions:

                                    Attribution. You must give the original author credit.



                                    No Derivate Works. You may not alter, transform, or build upon this
                                    work

For any reuse or distribution, you must make clear to others the license terms of this work.
Any of these conditions can be waived if you get permission from the author.
Your fair use and other rights are in no way affected by the above.


This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a
copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to
Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrackapohlo
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Presentacion Nexenta Os
Presentacion Nexenta OsPresentacion Nexenta Os
Presentacion Nexenta Osguest7f0046
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoPedro Santos
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Elio Rojano
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 

Was ist angesagt? (20)

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrack
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Se linux
Se linuxSe linux
Se linux
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Presentacion Nexenta Os
Presentacion Nexenta OsPresentacion Nexenta Os
Presentacion Nexenta Os
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)Los mejores trucos para Asterisk (VoIP2DAY 2008)
Los mejores trucos para Asterisk (VoIP2DAY 2008)
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 

Andere mochten auch

Andere mochten auch (8)

Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
NASL
NASLNASL
NASL
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
NASL
NASLNASL
NASL
 

Ähnlich wie Seguridad Bluetooth Windows Mobile

Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileChema Alonso
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 
Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2Roberto Díaz Ortega
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología BluetoothVictor Pando
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Chema Alonso
 
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Adrian Belmonte Martín
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...VOIP2DAY
 

Ähnlich wie Seguridad Bluetooth Windows Mobile (20)

Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 
Bluetooth
Bluetooth Bluetooth
Bluetooth
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
SlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil EsponalSlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil Esponal
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
Vpn
VpnVpn
Vpn
 

Mehr von Conferencias FIST

Mehr von Conferencias FIST (20)

Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial Intelligence
 
Continuidad de Negocio
Continuidad de NegocioContinuidad de Negocio
Continuidad de Negocio
 
Malware RADA
Malware RADAMalware RADA
Malware RADA
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Oissg
OissgOissg
Oissg
 
Gestión de Riesgos
Gestión de RiesgosGestión de Riesgos
Gestión de Riesgos
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 

Kürzlich hochgeladen

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Kürzlich hochgeladen (20)

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Seguridad Bluetooth Windows Mobile

  • 1. Seguridad en Windows Mobile Conferencias FIST Madrid, Marzo 2009 Alberto Moreno Tablado
  • 2. Indice • Introducción • Bluetooth y sus mecanismos de seguridad – Salto de frecuencias vs. Sniffing Bluetooth – Emparejamiento vs. PIN Cracking – Autenticación y Autorización vs. BD_ADDR Spoofing • Vectores de ataque Bluetooth – HTC / Windows Mobile OBEX FTP Directory Traversal • Demo, concatenando formas de ataque
  • 3. Estadísticas Smartphones Fuente: Forward Concepts (Feb 5, 2009)
  • 4. Equipos Windows Mobile • Windows Mobile Professional (PDAs táctiles) • Windows Mobile Standard (Smartphones)
  • 5. Factores de riesgo • Consumo del $aldo – Llamadas de voz – Envío de SMS, MMS, … – Conexión a Internet • Acceso a información confidencial • Inutilización temporal del teléfono – Bloqueo, reinicio, desvíos de llamadas
  • 7. Bluetooth • ¿Qué es ? Es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz y datos entre diferentes equipos mediante un enlace de radiofrecuencia en entorno móviles y estáticos. • Frecuencia de radio – 2.4 GHz, disponible en todo el mundo • Topología de red – Tecnología de redes PAN (Personal Area Network) – Comunicación stand-alone a nivel mundial entre dos dispositivos – Hasta 8 dispositivos se pueden conectar formando una Piconet – La unión de varias Piconets se denomina Scatternet
  • 8. Mecanismos de seguridad • Salto de frecuencias • Emparejamiento de dispositivos • Autenticación • Autorización • Cifrado ¿Es Bluetooth un estándar seguro?
  • 9. Mecanismos de seguridad • Salto de frecuencias – Se evitan interferencias con otras tecnologías inalámbricas – Los esclavos de una piconet se sincronizan con el maestro – Emplea la técnica FHSS (Frequency Hoping Spread Spectrum): • Divide la banda en 79 canales de longitud 1 MHz • Realiza 1600 saltos por segundo entre canales 2.48 Frecuencia (GHz) 2.40 Time Slot
  • 10. En realidad… Es posible conseguir la tabla de saltos – Durante el establecimiento de conexión a una piconet, el maestro genera una tabla pseudo-aleatoria con el patrón de saltos de frecuencia que utilizan los dispositivos que pertenecen a la piconet. – El intercambio de esta tabla de saltos desde el maestro al esclavo se realiza en un canal conocido del espectro de frecuencias. Piconet Maestro Esclavo Atacante, obtiene la tabla de saltos y se sincroniza
  • 11. Sniffing Bluetooth Cronología del sniffing en Bluetooth 2005 FTE desarrolla el primer sniffer comercial FTS4BT, precio 10,000$ 06 07 Max Moser publica un procedimiento para construir un sniffer a partir de un adaptador Bluetooth convencional utilizando el firmware de FTS4BT Andrea Bittau y Dominic Spill publican el paper Bluesniff Andrea Bittau desarrolla frontline para enviar comandos a un sniffer hardware 08 Drgr33n publica Blue|Smash, una suite para sniffing Bluetooth
  • 12. Sniffing Bluetooth Construir un sniffer Bluetooth – Hardware: • Chipset Cambridge Silicon Radio (CSR) • BC4 External or Flash. Si tiene Memoria ROM no vale. – Software: • bccmd: modificar la configuración del firmware • dfutool: flashear el adaptador y actualizar el firmware • Firmware airsnifferdev4*bc4.dfu extraído de FTS4BT*
  • 13. Sniffing Bluetooth 1. Construir sniffer 2. Esperar al intercambio de tabla de saltos 3. Sniffar con frontline de Blue|Smash
  • 14. Mecanismos de seguridad • Emparejamiento de dispositivos – Emparejamiento ≈ Relación de confianza – Dos dispositivos sólo se pueden comunicar si están emparejados – Algoritmo ¿seguro? • Entrada: PIN + BD_ADDR de dispositivo + Núm aleatorio IN_RAND • Salida: Clave de enlace, utilizada para autenticación
  • 15. En realidad… Es posible crackear por fuerza bruta – Shaked y Wool publicaron un procedimiento criptológico teórico para crackear el algoritmo del emparejamiento Bluetooth – Básicamente, se pueden ir probando entradas por fuerza bruta hasta que los hashes generados coincidan con aquellos que se han capturado durante la sesión de sniffing. – Se necesita… • PIN (Se genera por fuerza bruta, aunque por lo general son 4 dígitos) • Direcciones BD_ADDR de los dispositivos emparejados (Se conoce) • Núm aleatorio IN_RAND que en realidad resulta no ser tan aleatorio, ¿depende en cierta manera del timestamp? (Se conoce el clock-offset) – Tiempos de respuesta en implementaciones prácticas P4 3.6GHz: • 0.24 secs en crackear un PIN de 4 dígitos (0.001 secs en FPGA) • 42 mins en crackear un PIN de 8 dígitos (10 secs en FPGA)
  • 16. Bluetooth PIN Cracking Cronología del PIN Cracking 2003 Olly Whitehouse anuncia debilidades en la implementación del intercambio de claves para el emparejamiento Bluetooth 04 05 Shaked y Wool, teoría criptográfica para crackear el emparejamiento 06 (Joshua Wright demuestra que es posible con su técnica Bluepinning) Thierry Zoller desarrolla BTCrack para Windows, permite crackear el 07 PIN y la clave de enlace a partir de la captura del emparejamiento David Hulton publica btpincrack para proyecto OpenCiphers en Linux 08 Implementación FPGA de btpincrack / BTCrack
  • 17. Bluetooth PIN Cracking 1. Sniffar durante el emparejamiento de dos dispositivos 2. Crackear la captura y obtener el PIN y la clave de enlace
  • 18. Mecanismos de seguridad • Autenticación – Es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para acceder a los servicios que ofrece – Esquema desafío / respuesta basado en la BD_ADDR y en la clave de enlace generada durante el emparejamiento de dispositivos En Windows Mobile, activarlo depende de 1 ó 0 en el registro!
  • 19. Mecanismos de seguridad • Autorización – Es el proceso que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema – Se gestiona mediante una lista de dispositivos de confianza que determina la capacidad de acceso a los servicios • Dispositivos de confianza: acceso sin restricciones • Dispositivos no confiables: requiere autorización
  • 20. Mecanismos de seguridad • Autorización Por norma general, autenticado ≠ autorizado (Ejemplo, en Symbian) En Windows Mobile, dispositivo autenticado → dispositivo autorizado!
  • 21. Mecanismos de seguridad • Cifrado – Garantiza la confidencialidad de la información transmitida sobre un enlace Bluetooth – Implementación opcional, pero siempre tras una autenticación – Clave de cifrado basada en clave de enlace
  • 22. En realidad… Credenciales de seguridad en Bluetooth: – Autorización • Se basa en la BD_ADDR de dispositivo • Si existe en lista de dispositivos de confianza, queda autorizado – Autenticación • Se basa en la BD_ADDR de dispositivo + clave de enlace • Si la clave en enlace generada durante el emparejamiento con ese dispositivo coincide, queda autenticado ¿Qué pasa si un atacante suplanta la BD_ADDR de un dispositivo de confianza? ¿Y si tiene acceso a la clave de enlace de uno de los dispositivos emparejados?
  • 23. BD_ADDR Spoofing Permite suplantar la identidad de un dispositivo de confianza para atacar un teléfono y utilizar sus credenciales para acceder a perfiles que requieren autenticación y/o autorización Se desarrolla en dos niveles: • Suplantación de la dirección BD_ADDR de un dispositivo de confianza para acceder a perfiles que requieren autorización • Suplantación de la dirección BD_ADDR y la clave de enlace generada durante el emparejamiento para acceder a perfiles que requieren autenticación
  • 24. BD_ADDR Spoofing • Suplantar la BD_ADD de un dispositivo de confianza • Suplantar la clave de enlace (instalar en /var/lib/bluetooth) • Robar del registro de Windows, de MAC OS, de Linux, … • Capturar mediante sniffing del emparejamiento Bluetooth
  • 25. Mecanismos de seguridad • Salto de frecuencias • Emparejamiento de dispositivos • Autenticación • Autorización • Cifrado ¿¿¿Es Bluetooth un estándar seguro???
  • 26. Vectores de ataque Perfiles Bluetooth: Definen los protocolos y características de los modelos de uso de Bluetooth Perfil de Puerto Serie Perfil de Acceso Telefónico a Redes Perfil de Auriculares Perfil de Pasarela de Audio Perfil de Acceso a Red Perfil de Transferencia de Archivos (OBEX FTP) Perfil de Carga de Objetos (OBEX PUSH) Perfil de Sincronización Perfil de Dispositivos de Interfaz Humana
  • 27. Vectores de ataque • Ejecución de Comandos AT Conexión al Perfil de Acceso Telefónico a Redes • Requiere autenticación y autorización Acceso a llamadas de voz Configuración de desvío de llamadas – Alcance Acceso a la agenda de contacto Acceso a mensajes SMS
  • 28. Vectores de ataque • Acceso a través de OBEX PUSH Conexión al Perfil de Carga de Objetos • Requiere autorización – Envío de archivos maliciosos, virus, SPAM, …
  • 29. Vectores de ataque • Acceso a través de OBEX FTP Conexión al Perfil de Transferencia de Archivos • Requiere autenticación y autorización – Subida y descarga de archivos, listado de directorios
  • 30. HTC Directory Traversal • Vulnerabilidad Directory Traversal en HTC – Fecha de descubrimiento: 19/01/2009 (CVE-2009-0244) • Afecta el Servicio OBEX FTP (.dll de HTC) • Teléfonos vulnerables: – HTC con Windows Mobile 6.1 Professional / Standard – HTC con Windows Mobile 6 Professional / Standard • Teléfonos no vulnerables: – Windows Mobile 5 (No incluye Servicio OBEX FTP) – Teléfonos Windows Mobile 6.1 y 6 de otras marcas
  • 31. HTC Directory Traversal Supuestamente, sólo se puede acceder al directorio compartido por defecto
  • 32. En realidad… Se traga el mítico ../ para escalar directorios
  • 33. HTC Directory Traversal • Explorar directorios situados más allá de los límites de la carpeta compartida por defecto (incluida la tarjeta de almacenamiento)
  • 35. HTC Directory Traversal • Subir archivos maliciosos, troyanos
  • 36. Demo Sniffing del emparejamiento Bluetooth BD_ADDR Spoofing HTC / Windows Mobile OBEX FTP Directory Traversal
  • 37. Recomendaciones • Desactivar Bluetooth mientras no se utilice – Si no se puede, configurar en modo oculto (non discoverable) • No aceptar conexiones de usuarios no confiables – Ni intentos de emparejamiento, ni intentos de autorización • No aceptar archivos de dispositivos desconocidos – Ni aunque parezca que nos lo envía un hot spot de una marca comercial – Un atacante puede engañar y colar al usuario software malicioso fácilmente • Eliminar entradas de emparejamientos en desuso – Suplantar la BD_ADDR de un dispositivo de confianza es algo trivial – Se pueden robar claves de enlace por ingeniería social u otros medios • En definitiva, seguir un comportamiento prudente
  • 38. ¡Gracias! © 2009 Alberto Moreno Tablado
  • 39. Creative Commons Attribution-NoDerivs 2.0 You are free: • to copy, distribute, display, and perform this work • to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivate Works. You may not alter, transform, or build upon this work For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.