
{"id":52,"date":"2007-02-05T18:44:16","date_gmt":"2007-02-05T21:44:16","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=52"},"modified":"2007-02-05T18:45:41","modified_gmt":"2007-02-05T21:45:41","slug":"bluetooth-y-su-seguridad","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/seguridad-informatica\/bluetooth-y-su-seguridad\/","title":{"rendered":"Bluetooth y su seguridad"},"content":{"rendered":"<p>\u00c2\u00a0<\/p>\n<h2>Por qu\u00c3\u00a9 Bluetooth? Tecnolog\u00c3\u00ada Bluetooth<\/h2>\n<p>Las nuevas tecnolog\u00c3\u00adas est\u00c3\u00a1n r\u00c3\u00a1pidamente volvi\u00c3\u00a9ndose parte de cada aspecto de la vida humana. Ahora es imposible imaginarse la vida sin aparatos que hace un par de a\u00c3\u00b1os s\u00c3\u00b3lo pod\u00c3\u00adan verse en pel\u00c3\u00adculas de ciencia ficci\u00c3\u00b3n.<\/p>\n<p>La tecnolog\u00c3\u00ada Bluetooth (est\u00c3\u00a1ndar de comunicaci\u00c3\u00b3n inal\u00c3\u00a1mbrica mediante enlace por radiofrecuencia) comenz\u00c3\u00b3 a ser desarrollada por Ericsson en 1994. En 1998 Ericsson, IBM, Nokia, Intel y Toshiba conformaron el consorcio SIG, el cual desarroll\u00c3\u00b3 el est\u00c3\u00a1ndar Bluetooth. Muchos tel\u00c3\u00a9fonos m\u00c3\u00b3viles y perif\u00c3\u00a9ricos de ordenador est\u00c3\u00a1n ahora equipados con Bluetooth y algunos fabricantes de art\u00c3\u00adculos dom\u00c3\u00a9sticos tambi\u00c3\u00a9n han adoptado esta tecnolog\u00c3\u00ada.<\/p>\n<p>Ahora existen transmisores y receptores que hacen posible utilizar Bluetooth con aparatos que fueron dise\u00c3\u00b1ados sin la capacidad Bluetooth. Hacen posible conectar un tel\u00c3\u00a9fono a un sistema est\u00c3\u00a9reo para descargar archivos de MP3 al tel\u00c3\u00a9fono o escuchar archivos de MP3 en la memoria del tel\u00c3\u00a9fono. Los auriculares, manos libres y adaptadores para el auto Bluetooth, s\u00c3\u00b3lo son algunos ejemplos de las formas en que el Bluetooth puede usarse.<\/p>\n<p>El Bluetooth est\u00c3\u00a1 ahora implementado de forma general, esto, combinado con la novedad de la tecnolog\u00c3\u00ada, implic\u00c3\u00b3 que los piratas inform\u00c3\u00a1ticos comenzaran a apuntar al Bluetooth y sus vulnerabilidades potenciales al inicio del nuevo milenio. Despu\u00c3\u00a9s de todo, los piratas inform\u00c3\u00a1ticos son siempre atra\u00c3\u00addos por tecnolog\u00c3\u00adas nuevas y no investigadas. Grupos tales como @stack y shmoo estuvieron involucrados en investigaciones sobre Bluetooth.<\/p>\n<p>El Bluetooth tambi\u00c3\u00a9n es objeto de inter\u00c3\u00a9s de la industria antivirus, ya que los gusanos pueden utilizar esta tecnolog\u00c3\u00ada para diseminarse. Por ejemplo, Cabir, Lasco, Comwar \u00e2\u20ac\u201c todos estos gusanos corren bajo el sistema operativo Symbian y se esparcen v\u00c3\u00ada Bluetooth. Debido a su capacidad de transmitir archivos (incluyendo los potencialmente maliciosos) las vulnerabilidades del Bluetooth son de un inter\u00c3\u00a9s real.<\/p>\n<p>El Bluetooth fue dise\u00c3\u00b1ado originalmente para eliminar los cables que conectan los aparatos. Por ejemplo, si usted conecta un rat\u00c3\u00b3n, una impresora, un tel\u00c3\u00a9fono m\u00c3\u00b3vil y, digamos, un receptor de GPS a un ordenador port\u00c3\u00a1til, \u00c3\u00a9ste deja de ser verdaderamente port\u00c3\u00a1til. Adem\u00c3\u00a1s, puede que el equipo no tenga suficientes puertos para conectar todos los aparatos.<\/p>\n<p>Sin embargo, en alguna etapa el Bluetooth comenz\u00c3\u00b3 a hacerse camino en el mundo de las redes de \u00c3\u00a1rea local inal\u00c3\u00a1mbricas. Algunas personas creen que podr\u00c3\u00ada convertirse en una alternativa viable al Wi-Fi. En mi opini\u00c3\u00b3n, las tecnolog\u00c3\u00adas son complementar\u00c3\u00adas y aunque similares, tienen aplicaciones distintas.<\/p>\n<p>La tecnolog\u00c3\u00ada Bluetooth est\u00c3\u00a1 basada en piconets (red de dispositivos) consistentes en una unidad central y hasta siete unidades dedicadas ubicadas en un radio de diez metros de la unidad central. Las piconets pueden ser unidas en scatternets (red que se produce cuando se conectan dos dispositivos pertenecientes a piconets distintas). La unidad central se comunica con las unidades dedicadas; no existe comunicaci\u00c3\u00b3n directa entre las unidades dedicadas.<\/p>\n<div align=\"center\"><img loading=\"lazy\" decoding=\"async\" height=\"436\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic1.gif\" width=\"400\" border=\"0\" \/> <span class=\"small\">Fig. 1<\/span><\/div>\n<p>Los aparatos Bluetooth operan en una banda de frecuencia de entre 2.4 y 2.4835 GHz, que no requieren licencia. Para evitar la interferencia con otros aparatos que operan en la misma banda, la tecnolog\u00c3\u00ada utiliza un algoritmo de salto de frecuencia con 1600 saltos de frecuencia por segundo.<\/p>\n<p>El tiempo durante el cual los aparatos operan en una determinada frecuencia se llama franja de tiempo y tiene una duraci\u00c3\u00b3n de 625 microsegundos. Las unidades en una piconet cambian de frecuencia al mismo tiempo ante el comando de la unidad central, basado en una secuencia de salto pseudo aleatoria. La banda de frecuencia se divide en 79 canales separados por 1 MHz. Los datos son transmitidos en cuadros, los cuales pueden abarcar 1, 3 o 5 franjas.<\/p>\n<p>Existen dos tipos de conexi\u00c3\u00b3n: ACL (sin conexi\u00c3\u00b3n asincr\u00c3\u00b3nica, en ingl\u00c3\u00a9s asynchronous connectionless) y SCO (orientada a la conexi\u00c3\u00b3n sincr\u00c3\u00b3nica, en ingl\u00c3\u00a9s synchronous connection-oriented)<\/p>\n<p>El primer tipo de conexi\u00c3\u00b3n se utiliza para transferir datos que pueden ser manejados en cualquier momento. Una unidad dedicada s\u00c3\u00b3lo puede tener una conexi\u00c3\u00b3n ACL a la unidad central.<\/p>\n<p>El segundo tipo de v\u00c3\u00adnculo se utiliza para transferir datos en tiempo real, Ej., para transmitir datos de voz. Una unidad dedicada puede tener hasta 3 v\u00c3\u00adnculos SCO con la unidad central, cada uno con una tasa de 64 kb\/seg.<\/p>\n<p>La especificaci\u00c3\u00b3n Bluetooth divide a los aparatos Bluetooth en tres grupos:<\/p>\n<ul>\n<li>Clase 1 100 mW 100m<\/li>\n<li>Clase 2 2.5 mW 10m<\/li>\n<li>Clase 3 1 mW 1m<\/li>\n<\/ul>\n<p>La mayor\u00c3\u00ada de los aparatos Bluetooth son Clase 2 o Clase 3.<\/p>\n<p>La pila (stack) del protocolo se ve as\u00c3\u00ad:<\/p>\n<div align=\"center\"><img loading=\"lazy\" decoding=\"async\" height=\"359\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic2.gif\" width=\"400\" border=\"0\" \/> <span class=\"small\">Fig. 2<\/span><\/div>\n<p>Se pueden encontrar mayores detalles en las especificaciones principales de Bluetooth.<\/p>\n<p><a name=\"mech\"><\/a><\/p>\n<h2>Mecanismos de seguridad<\/h2>\n<p>De acuerdo a la especificaci\u00c3\u00b3n, se puede proteger la informaci\u00c3\u00b3n de usuario cifrando los datos transmitidos. Mientras que el c\u00c3\u00b3digo de acceso y el encabezado del paquete se transmiten en un canal cifrado, los datos son cifrados utilizando la clave de transmisi\u00c3\u00b3n E0.<\/p>\n<p>Por lo tanto, los ataques a nivel del v\u00c3\u00adnculo de comunicaci\u00c3\u00b3n son claramente posibles.<\/p>\n<p>El Bluetooth puede operar en uno de los tres Modos de Seguridad:<\/p>\n<p><strong>Modo de Seguridad 1 \u00e2\u20ac\u201c sin protecci\u00c3\u00b3n (sin seguridad)<\/strong> En este modo, no se utiliza ning\u00c3\u00ban cifrado ni autenticaci\u00c3\u00b3n, mientras que el aparato en s\u00c3\u00ad opera en un modo no discriminatorio, Ej. transmisi\u00c3\u00b3n (promiscua).<\/p>\n<p><strong>Modo de Seguridad 2 \u00e2\u20ac\u201c basada en aplicaci\u00c3\u00b3n\/servicio (L2CAP)<\/strong>En este modo, una vez que se establece una conexi\u00c3\u00b3n, el Administrador de Seguridad realiza una autenticaci\u00c3\u00b3n, restringiendo de ese modo acceso al aparato.<\/p>\n<p><strong>Modo de Seguridad 3 \u00e2\u20ac\u201c v\u00c3\u00adnculo-capa Autenticaci\u00c3\u00b3n con PIN\/ cifrado de direcci\u00c3\u00b3n MAC.<\/strong>Se realiza una autenticaci\u00c3\u00b3n antes de que se establezca una conexi\u00c3\u00b3n. Aunque se utiliza un cifrado transparente, incluso en este modo el aparato puede ser puesto en peligro.p><\/p>\n<p>La seguridad de Bluetooth se basa en la generaci\u00c3\u00b3n de claves utilizando c\u00c3\u00b3digos PIN, que pueden tener entre 1 y 16 bytes de longitud. La mayor\u00c3\u00ada de los aparatos actualmente utilizan PINs de 4 bytes.<\/p>\n<p>Primero, el algoritmo E2 se utiliza para generar una Clave de V\u00c3\u00adnculo de 16 bytes basada en un c\u00c3\u00b3digo de PIN.<\/p>\n<p>Despu\u00c3\u00a9s, se calcula una Clave de Cifrado basada en la Clave del V\u00c3\u00adnculo utilizando el algoritmo E3.<\/p>\n<p>La primera clave se utiliza para autenticaci\u00c3\u00b3n, la segunda para cifrado.<\/p>\n<div align=\"center\"><img loading=\"lazy\" decoding=\"async\" height=\"272\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic3.gif\" width=\"440\" border=\"0\" \/> <span class=\"small\">Fig. <\/span><\/div>\n<p>\u00c2\u00a0<\/p>\n<p>El proceso de autenticaci\u00c3\u00b3n es el siguiente:<\/p>\n<p>\u00c2\u00a0<\/p>\n<ol>\n<li>El aparato que inicia la conexi\u00c3\u00b3n env\u00c3\u00ada su direcci\u00c3\u00b3n (BD_ADDR). Esta direcci\u00c3\u00b3n de 48-bit es \u00c3\u00banica, como una direcci\u00c3\u00b3n MAC de un adaptador de red. Con esta direcci\u00c3\u00b3n se puede determinar el fabricante de un aparato.<\/li>\n<li>En respuesta, se env\u00c3\u00ada una secuencia aleatoria de 128-bit de desaf\u00c3\u00ado (AU_RAND)<\/li>\n<li>Ambos aparatos generan una serie de respuesta de autenticaci\u00c3\u00b3n llamada SRES basada en BD_ADDR, la Clave de V\u00c3\u00adnculo y AU_RAND.<\/li>\n<li>El aparato que trata de establecer la conexi\u00c3\u00b3n env\u00c3\u00ada su SRES.<\/li>\n<li>El otro aparato compara el SRES recibido con el suyo propio y si las dos series coinciden, entonces establece una conexi\u00c3\u00b3n.<\/li>\n<\/ol>\n<div><img loading=\"lazy\" decoding=\"async\" height=\"392\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic4.gif\" width=\"345\" border=\"0\" \/> <span class=\"small\">Fig. 4<\/span><\/div>\n<p>Aunque el c\u00c3\u00b3digo PIN no se transmite de manera abierta, puede ser quebrado si se interceptan el BD_ADDR, AU_RAND y SRES.<\/p>\n<p><a name=\"att\"><\/a><\/p>\n<h2>Tipos de Ataque Bluetooth<\/h2>\n<h3>BlueBug<\/h3>\n<p>Esta vulnerabilidad permite a un atacante realizar acciones no autorizadas en un aparato habilitado con Bluetooth.<\/p>\n<p>En condiciones ideales, un ataque BlueBug toma solamente un par de segundos. La distancia entre el aparato de la v\u00c3\u00adctima y el aparato del atacante durante el ataque, est\u00c3\u00a1 limitada por el poder de transmisi\u00c3\u00b3n de los radios Bluetooth clase 2, el cual es, como se mencion\u00c3\u00b3 antes, de 10 a 15 metros. Se puede utilizar una antena direccional para incrementar el rango.<\/p>\n<p>Como algunos tel\u00c3\u00a9fonos permiten la emisi\u00c3\u00b3n de comandos AT, un atacante puede realizar las siguientes acciones:<\/p>\n<ul>\n<li>iniciar una llamada<\/li>\n<li>enviar SMSs a cualquier n\u00c3\u00bamero<\/li>\n<li>leer SMSs del tel\u00c3\u00a9fono<\/li>\n<li>leer y escribir entradas en el directorio<\/li>\n<li>configurar desv\u00c3\u00ados de llamada<\/li>\n<li>etc..<\/li>\n<\/ul>\n<h3>Blueprinting<\/h3>\n<p>El Blueprinting puede utilizarse para acceder a los detalles de los aparatos v\u00c3\u00adctima habilitados con Bluetooth. De acuerdo a lo antes mencionado, cada aparato de Bluetooth tiene una direcci\u00c3\u00b3n \u00c3\u00banica. Esta direcci\u00c3\u00b3n consiste en 6 bytes (por lo general se presentan de forma similar a las de las direcciones MAC MM:MM:MM:XX:XX:XX). Los primeros tres bytes de esta direcci\u00c3\u00b3n (los bytes M) se refieren al fabricante del juego de chips. Por desgracia, en el caso de los restantes tres bytes (los bytes X), la situaci\u00c3\u00b3n no es tan simple y no es posible identificar en un 100% el modelo del aparato.<\/p>\n<p>Todos los aparatos con capacidad Bluetooth tienen una variedad de servicios. Se puede obtener la lista de servicios por medio del protocolo de descubrimiento de servicio (SDP, por las siglas en ingl\u00c3\u00a9s de service discovery protocol). Se puede consultar al aparato, lo cual resulta en informaci\u00c3\u00b3n proporcionada en un formato espec\u00c3\u00adfico que despu\u00c3\u00a9s puede ser utilizada para identificar el modelo del aparato.<\/p>\n<h3>BlueSmack<\/h3>\n<p>El BlueSmack es un ataque DoS que puede ser realizado utilizando herramientas est\u00c3\u00a1ndar que son transportadas con Bluez Linux.<\/p>\n<p>El BlueSmack es similar a un ataque bien conocido que fue utilizado para atacar las primeras versiones del Windows 95 de Microsoft.<\/p>\n<p>Al igual con el ping ICMP, la idea del ping L2CAP es tambi\u00c3\u00a9n comprobar la conectividad y medir el tiempo de retorno en un v\u00c3\u00adnculo establecido. Con la ayuda de la herramienta 12ping que se transporta con el distributivo BlueZ est\u00c3\u00a1ndar, el usuario puede especificar la extensi\u00c3\u00b3n de los paquetes a ser enviados. Para lograr el resultado deseado, puede usarse la opci\u00c3\u00b3n -s para especificar un tama\u00c3\u00b1o de aproximadamente 600 bytes.<\/p>\n<h3>BlueSnarf<\/h3>\n<p>Este es probablemente el ataque Bluetooth m\u00c3\u00a1s conocido. El atacante utiliza el OBEX Push Profile (OPP), originalmente desarrollado para intercambiar tarjetas de negocios y otros objetos. En la mayor\u00c3\u00ada de los casos este servicio no requiere autenticaci\u00c3\u00b3n. El ataque BlueSnarf realizar una solicitud OBEX GET de nombres de archivo conocidos tales como \u00e2\u20ac\u02dctelecom\/pb.vcf\u00e2\u20ac\u2122 (el directorio telef\u00c3\u00b3nico) o \u00e2\u20ac\u02dctelecom\/cal.vcs\u00e2\u20ac\u2122 (el archivo calendario). Si el firmware en el aparato v\u00c3\u00adctima se implement\u00c3\u00b3 de forma incorrecta, el atacante puede obtener acceso a todos los archivos del aparato v\u00c3\u00adctima.<\/p>\n<h3>BlueSnarf++<\/h3>\n<p>Este ataque es muy similar al BlueSnarf. La principal diferencia es el m\u00c3\u00a9todo utilizado por un atacante para obtener acceso al sistema de archivos del aparato v\u00c3\u00adctima. El BlueSnarf++ le da al atacante un acceso de lectura\/escritura total por medio del OBEX Push Profile. Si se est\u00c3\u00a1 ejecutando un servidor de FTP OBEX en el aparato, se puede establecer una conexi\u00c3\u00b3n por medio del servicio OBEX Push sin emparejamiento.<\/p>\n<p>El atacante puede ver todos los archivos en el sistema de archivos (utilizando el comando 1s) e inclusive borrar archivos (el comando rm) El atacante tambi\u00c3\u00a9n puede realizar acciones en cualquier memoria instalada en el aparato, incluyendo tarjetas de extensi\u00c3\u00b3n de memoria tales como Memory Stick o tarjetas SD.<\/p>\n<h3>HelloMoto<\/h3>\n<p>This is a combination of BlueSnarf and BlueBug.<\/p>\n<p>\u00c3\u2030ste es una combinaci\u00c3\u00b3n de BlueSnarf y BlueBug.<\/p>\n<p>Este ataque explota el procesamiento incorrecto del manejo de \u00e2\u20ac\u02dcaparatos confiables\u00e2\u20ac\u2122 de algunos tel\u00c3\u00a9fonos Motorola.<\/p>\n<p>El atacante inicia una conexi\u00c3\u00b3n utilizando el OBEX Push Profile y simula el env\u00c3\u00ado de una vCard. Entonces el proceso de env\u00c3\u00ado se interrumpe, pero el aparato del atacante permanece en la lista de aparatos confiables en el tel\u00c3\u00a9fono de la v\u00c3\u00adctima. Utilizando esta entrada a la lista de aparatos confiables, el atacante puede conectarse al perfil del tel\u00c3\u00a9fono sin autenticaci\u00c3\u00b3n. Una vez que se establece una conexi\u00c3\u00b3n, el atacante puede tomar control del aparato utilizando comandos AT.<\/p>\n<h3>BlueBump<\/h3>\n<p>Este ataque utiliza ingenier\u00c3\u00ada social. La idea es establecer una conexi\u00c3\u00b3n confiable con el aparato de la v\u00c3\u00adctima. Esto se puede lograr enviando una tarjeta de negocios a fin de hacer que el receptor realice una autenticaci\u00c3\u00b3n. El atacante mantiene la conexi\u00c3\u00b3n abierta pero le pide a la v\u00c3\u00adctima que borre la clave de v\u00c3\u00adnculo del aparato del atacante. La v\u00c3\u00adctima no es conciente de que la conexi\u00c3\u00b3n a\u00c3\u00ban est\u00c3\u00a1 activa. El atacante entonces solicita una regeneraci\u00c3\u00b3n de la clave de v\u00c3\u00adnculo. Como resultado, el aparato de atacante obtiene una nueva entrada en la lista, sin autenticaci\u00c3\u00b3n. Entonces el atacante tiene acceso al aparato v\u00c3\u00adctima hasta que se borre la clave.<\/p>\n<h3>BlueDump attack<\/h3>\n<p>En este caso, el atacante necesita saber el BDADDR de un juego de aparatos emparejados. El atacante imita la direcci\u00c3\u00b3n de uno de los aparatos y se conecta al otro. Como el atacante no tiene una clave de acceso, cuando el aparato v\u00c3\u00adctima solicita autenticaci\u00c3\u00b3n, el aparato del atacante responder\u00c3\u00a1 con \u00e2\u20ac\u02dcHCI_Link_Key_Request_Negative_Reply\u00e2\u20ac\u2122, lo cual, en algunos casos, causar\u00c3\u00a1 que el aparato objetivo borre su propia clave de v\u00c3\u00adnculo y se ponga en un modo de emparejamiento.<\/p>\n<h3>BlueChop<\/h3>\n<p>El prop\u00c3\u00b3sito de este ataque es el de afectar una piconet establecida utilizando un aparato que no es parte de la red. Este ataque se basa en el hecho de que la unidad central soporta conexiones m\u00c3\u00baltiples que pueden ser utilizadas para crear una red extendida (una scatternet). El atacante imita la direcci\u00c3\u00b3n de un aparato al azar que es parte de la piconet y se vincula a la unidad central, afectando a la piconet.<\/p>\n<p><a name=\"res\"><\/a><\/p>\n<h2>Investigaci\u00c3\u00b3n, o War-nibbling (detecci\u00c3\u00b3n de dispositivos Bluetooth) de A\u00c3\u00b1o Nuevo<\/h2>\n<p>Las v\u00c3\u00adsperas de A\u00c3\u00b1o Nuevo, la festividad m\u00c3\u00a1s importante de Rusia, son una excelente \u00c3\u00a9poca para realizar investigaci\u00c3\u00b3n en Bluetooth. Los centros comerciales est\u00c3\u00a1n llenos de clientes buscando regalos para sus seres queridos. Esto hace de los centros comerciales, un excelente escenario para investigar cu\u00c3\u00a1ntos aparatos Bluetooth est\u00c3\u00a1n en modo abierto (descubrible), y cuales de estos aparatos tiene vulnerabilidades. Lo mejor de todo es que, ?esto puede combinarse con la compra de regalos!<\/p>\n<p>Mi amigo y yo fuimos de compra y nos llevamos un ordenador con un adaptador Bluetooth. El equipo que utilizamos para nuestra investigaci\u00c3\u00b3n fue:<\/p>\n<ol>\n<li>Un ordenador portatil Sony Vaio fxa 53.<\/li>\n<li>SuSE 10.0 OSS.<\/li>\n<li>un adaptador Bluetooth PCMCIA<\/li>\n<li>btscanner 2.1<\/li>\n<\/ol>\n<p>Visitamos varios centros comerciales y recolectamos la informaci\u00c3\u00b3n descrita a continuaci\u00c3\u00b3n.<\/p>\n<p>Los aparatos (tel\u00c3\u00a9fonos m\u00c3\u00b3viles y agendas electr\u00c3\u00b3nicas) pueden operar en modo descubrible o no descubrible. Es posible examinar aparatos no descubribles utilizando un acercamiento de fuerza bruta (intentando con una gran cantidad de direcciones diferentes). Sin embargo, no hicimos esto y examinamos solamente aparatos en modo descubrible.<\/p>\n<div align=\"center\"><a href=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic5.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" height=\"176\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic5_s.png\" width=\"250\" border=\"1\" \/><\/a><br \/>\n<span class=\"small\">Fig. 5<\/span><\/div>\n<p>En total, se detectaron 194 aparatos, principalmente tel\u00c3\u00a9fonos m\u00c3\u00b3viles. La figura 6 muestra un desglose de estos aparatos por fabricante. Nokia y Sony-Ericsson dominan, lo que se confirma en otros estudios.<\/p>\n<div align=\"center\"><img loading=\"lazy\" decoding=\"async\" height=\"200\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_chart1.png\" width=\"300\" border=\"0\" \/> <span class=\"small\">Fig. 6<\/span><\/div>\n<div align=\"center\"><img loading=\"lazy\" decoding=\"async\" height=\"200\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_chart2.png\" width=\"300\" border=\"0\" \/> <span class=\"small\">Fig. 7<\/span><\/div>\n<p>Estos aparatos, que son los que se utilizan de forma m\u00c3\u00a1s com\u00c3\u00ban, son tambi\u00c3\u00a9n los m\u00c3\u00a1s vulnerables a los ataques Bluetooth m\u00c3\u00a1s comunes. El programa Btscanner mostr\u00c3\u00b3 que el 25% de todos los aparatos examinados eran vulnerables al ataque snarf.<\/p>\n<div align=\"center\"><a href=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic6.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" height=\"176\" src=\"http:\/\/images.kaspersky.com\/sp\/vlpub\/0602_sapronov_bt_pic6_s.png\" width=\"250\" border=\"1\" \/><\/a><br \/>\n<span class=\"small\">Fig. 8<\/span>Adem\u00c3\u00a1s, el 25% de los usuarios de los aparatos detectados aceptaron archivos transmitidos a sus aparatos.\u00c2\u00a0<\/p>\n<p>Esto nos lleva a la triste conclusi\u00c3\u00b3n de que la mayor\u00c3\u00ada de los usuarios ni siquiera piensa en la seguridad, y s\u00c3\u00b3lo se dan cuenta de que es un problema cuando son v\u00c3\u00adctimas de un ataque. La omisi\u00c3\u00b3n de considerar los problemas de seguridad, podr\u00c3\u00ada llevar a serios problemas. Ya hay coches con capacidad Bluetooth en el mercado y si el ordenador de a bordo fuera penetrado, esto podr\u00c3\u00ada poner en riesgo la vida del conductor, los pasajeros y el p\u00c3\u00bablico circundante.<\/p>\n<p>Adem\u00c3\u00a1s, los aparatos m\u00c3\u00b3viles sin protecci\u00c3\u00b3n posibilitan que el c\u00c3\u00b3digo malicioso se disperse con rapidez extrema, lo cual podr\u00c3\u00ada, a su vez, causar una epidemia.<\/p><\/div>\n<p><a name=\"meth\"><\/a><\/p>\n<h2>Protecci\u00c3\u00b3n<\/h2>\n<ul>\n<li>Configurar el aparato en modo no descubrible.<\/li>\n<li>Habilitar la autenticaci\u00c3\u00b3n basada en el PIN<\/li>\n<li>Utilizar software antivirus<\/li>\n<\/ul>\n<p>Los proveedores de antivirus l\u00c3\u00adderes ya tienen productos para aparatos m\u00c3\u00b3viles. El propio Kaspersky Lab ofrece productos tales como Kaspersky Mobile para tel\u00c3\u00a9fonos inteligentes Symbian (disponibles en un futuro cercano) y Kaspersky Security para agendas electr\u00c3\u00b3nicas.<\/p>\n<p>Utilice software adicional (Blooover, Blooover II, BT Audit)<\/p>\n<p>El Blooover es una aplicaci\u00c3\u00b3n gratuita escrita en Java. S\u00c3\u00b3lo puede utilizarse si el tel\u00c3\u00a9fono soporta J2ME MIDP 2.0 VM con JSR-82 API. Tales aparatos incluyen al Nokia 6600, Nokia 7610, Sony Ericsson P900 y Siemens S65. En esencia, el Blooover es un esc\u00c3\u00a1ner de vulnerabilidad que puede examinar la vulnerabilidad a ciertos ataques del tel\u00c3\u00a9fono m\u00c3\u00b3vil. El Blooover fue lanzado por primera vez en Diciembre del 2004 y desde entonces fue descargado 150.000 veces. El Blooover II, que puede detectar ataques adicionales, fue lanzado en Diciembre del 2005.<\/p>\n<p>Los ex\u00c3\u00a1menes BT Audit abren canales RFCOMM y L2CAP PSM, y generan reportes sobre su estatus.<\/p>\n<h2>Further Reading:<\/h2>\n<ol>\n<li>www.trifinite.org<\/li>\n<li>www.shmoo.com<\/li>\n<li>www.bluetooth.org<\/li>\n<li>www.bluez.org<\/li>\n<li>www.atstake.org<\/li>\n<\/ol>\n<table style=\"margin-top: 10px; margin-bottom: 20px\" cellspacing=\"0\" cellpadding=\"0\" width=\"100%\" border=\"0\">\n<tr>\n<td style=\"padding-right: 5px; padding-left: 6px; padding-bottom: 2px; padding-top: 2px\">\n<h5 class=\"news_src\">Fuente:<\/h5>\n<p><img loading=\"lazy\" decoding=\"async\" height=\"3\" hspace=\"7\" src=\"http:\/\/images.kaspersky.com\/sp\/vldesign\/e_ge.gif\" width=\"3\" vspace=\"3\" border=\"0\" \/><a href=\"http:\/\/www.kaspersky.com\/\" target=\"_blank\">Kaspersky Lab<\/a><\/td>\n<\/tr>\n<\/table>\n<p>\u00c2\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c2\u00a0 Por qu\u00c3\u00a9 Bluetooth? Tecnolog\u00c3\u00ada Bluetooth Las nuevas tecnolog\u00c3\u00adas est\u00c3\u00a1n r\u00c3\u00a1pidamente volvi\u00c3\u00a9ndose parte de cada aspecto de la vida humana. Ahora es imposible imaginarse la vida sin aparatos que hace un par de a\u00c3\u00b1os s\u00c3\u00b3lo pod\u00c3\u00adan verse en pel\u00c3\u00adculas de ciencia ficci\u00c3\u00b3n. La tecnolog\u00c3\u00ada Bluetooth (est\u00c3\u00a1ndar de comunicaci\u00c3\u00b3n inal\u00c3\u00a1mbrica mediante enlace por radiofrecuencia) comenz\u00c3\u00b3 a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":13,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-52","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/52","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=52"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/52\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/13"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=52"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}