Vulnerabilidades y Ataques \ Bluebug \ desde J2ME











1. Introducción.


La plataforma atacante más discreta para comprometer la seguridad de un teléfono móvil vulnerable a Bluebug es, sin duda, otro teléfono móvil. Al menos esto es lo que pensó el grupo Trifinite al desarrollar la herramienta Blooover (the Bluetooth Hoover). Blooover se define como una utilidad de auditoría que puede ser utilizada para conocer el estado de vulnerabilidad de un teléfono móvil.


2. Soporte.

Desarrollada en J2ME, la aplicación está diseñada para ser ejecutada en teléfonos móviles equipados con J2ME MIDP 2.0 VM y una implementación del API JSR-82 para la comunicación Bluetooth; a saber, características soportadas en Nokia 6600, Nokia 7610, Sony Ericsson P900, Siemens S65 y otros modelos que podrás encontrar en http://www.j2mepolish.org/devices/devices-btapi.html.

La página oficial del proyecto es http://trifinite.org/trifinite_stuff_blooover.html
El link oficial de descarga de la herramienta Blooover es http://trifinite.org/Downloads/Blooover.jar

Bluehack no se hace responsable de la utilización de esta herramienta para fines de dudosa legalidad, aunque recordamos que la aplicación se encuentra capada para evitar abusos financieros del teléfono móvil atacado.



3. Descripción del ataque.

El siguiente ataque ha sido llevado a cabo contra Sony-Ericsson T68i desde Nokia 6600. Puede que los resultados del siguiente test no sean los mismos dependiendo de diferentes modelos o versiones de firmware.

  3.1. Requisitos previos.

Lo primero es instalar la aplicación Blooover en el teléfono móvil atacante.
Por parte del teléfono móvil que recibirá el ataque, este debe tener Bluetooth activado.


  3.2. Iniciar Blooover.

Iniciamos Blooover y veremos la siguiente ventana de bienvenida en la pantalla.

















  3.3. Menú de Selección.

Al iniciarse la aplicación, dará paso al Menú de acciones de Blooover.

















  3.4. Opciones de Configuración de un ataque con Blooover.

Antes de iniciar un ataque, debemos echar un vistazo a las opciones de configuración del Menú Settings.















 

 

 

 

 

 

 

 




 

Las acciones que Blooover puede llevar a cabo durante un ataque son las siguientes:

+ Snarf Phonebooks - Captura de la agenda de contactos.
+ Snarf SMS - Captura de mensajes SMS.
+ Add Phonebook Entry - Añadir una entrada en la agenda de contactos.
    Por defecto, añade el contacto Honey con número de teléfono +49 223 4899577 a la agenda.
+ Set Call Forward - Establecer el desvío de llamadas al número de teléfono +4913377001, por defecto.
+ Initiate Voice Call - Inicia una llamada de voz con el número de teléfono 08002848283 (German Windows XP Activation Hotline)


  3.5. Iniciar el ataque con Blooover.

Para iniciar un ataque con Blooover, seleccionamos el Menú Find BT-Devices en el Menú de Selección. La aplicación comenzará a escanear en busca de dispositivos Bluetooth cercanos a los que poder lanzar el ataque.
















En cuanto Blooover localice un teléfono móvil, dará comienzo el ataque.

























Como hemos visto, el ataque se compone de varias acciones...

























Si el ataque finaliza satisfactoriamente, el teléfono móvil comprometido debería estar realizando una llamada de datos al número 08002848283.


























  3.6. Log del ataque.

Posteriormente al ataque, el atacante podrá comprobar en su teléfono móvil el log con toda la información del desarrollo del ataque realizado.
















En caso de que el teléfono móvil atacado no sea vulnerable a Blooover, la aplicación muestra el siguiente mensaje:
















Contacto | ©2005 Bluehack: the Spanish Bluetoot Security Group