Proyectos






Seguridad Bluetooth

Antes de poder estudiar las vulnerabilidades que pueden presentarse en una tecnología hay que conocer su funcionamiento. Esta sección introduce el standard de comunicaciones Bluetooth describiendo la especificación de su pila de protocolos y explicando la lógica de su seguridad mediante procedimientos de cifrado y emparejamiento de dispositivos.

Enumeración

Para poder llevar a cabo ataques a dispositivos Bluetooth, primero hay que ser capaces de descubrir su presencia y, posteriormente, enumerar los servicios que ofrecen y que pueden ser utilizados como puertas de acceso al sistema. En esta sección, describiremos cómo es posible detectar otros dispositivos Bluetooth cercanos a nosotros y cómo obtener los servicios de los que disponen.

Comandos AT

Los primeros ataques a dispositivos Bluetooth han permitido acceder al juego de comandos AT implementados en todos los teléfonos móviles y que permiten el control del terminal GSM. A través de estos comandos, podremos mandar ordenes al dispositivo comprometido y acceder a sus servicios de llamadas telefónicas, mensajes SMS y gestión de agenda de contactos. Es importante conocer la sintaxis de estos comandos para poder utilizarlos en los ataques y en esta sección mostramos al detalle cómo deben ser especificados.

Vulnerabilidades

En esta sección, iremos describiendo las diferentes vulnerabilidades que están apareciendo en dispositivos Bluetooth, explicando su funcionamiento y llevando a cabo ejemplos prácticos que permiten comprender cómo se desarrolla el ataque.

Contacto | ©2005 Bluehack: the Spanish Bluetoot Security Group