sábado, 8 de noviembre de 2008

Hackers

En estos días se ha incrementado el ataque por parte de virus, espías e incluso mensajes spam a los diversos tipos de móviles dentro del mercado. En su mayoría aquellos cuyo sistema operativo es el Symbian en la serie s60. Sin embargo, ademas de estos ataques de virus que ya he mencionado en el articulo anterior (Nuestros Enemigos ) , existen otra clase de ataques e intento de intrusión que solo eran típicos de computadora; hablo de los hackers.

Aunque parezca algo sorprendente, dentro del mercado de los móviles tambien existen personas dedicadas al espionaje y robo de datos contenidos en algun dispositivo con estas caracteristicas. En teoría, un hacker se puede aprovechar de los calendarios, las listas de contactos y otra información personal, o convertir el celular en un dispositivo para escuchar las conversaciones sin que estos sean descubiertos (esto me hace recordar a los famosos "chuponeos" que se dan dentro de la telefonía fija).

Adam Laurie (izquierda), un reconocido hacker y experto en seguridad, demostró en una conferencia que podía copar los calendarios y las listas de contacto de 46 diputados britanicos y convertir sus telefonos en un perfecto dispositivo para escuchar todas sus conversaciones. Laurie fue capaz de hacer uso de sus telefonos usando la tecnología tan popular del bluetooth.



Tecnología bluetooth.
Esta tecnología desde hace un par de años esta siendo implementada en casi todos los telefonos celulares que se producen actualmente. Presenta la gran ventaja( a comparación de la comunicación por infrarojos) de la distancia. A través de esta tecnologá se pueden enviar datos entre dispositivos móviles aprovechando las ondas inalabrincas hasta 10 metros de distancia, aunque actualmente se habla de distancias mayores para los nuevos móviles, capaces de alcanzar hasta 100 metros.
Ataque de hackers

Partiendo de este punto, más que por el temor de los ataques de virus, los expertos estan preocupados por el surgimiento de practicas de hackeo conocidas como BlueSnarfing, bluejacking, bluebug, entre otras los cuales aprovechan serias vulnerabilidades encontradas en la tecnología bluetooth para acceder y capturar la información almacenada en los telefonos celulares y PDA's que cuentan con esta tecnología inalambrica. Veamos en que consiste cada una.

BlueSnarfing.- La práctica del bluesnarfing es el robo de información de un dispositivo móvil a través de una comunicación bluetooth, obviamente presente en ambos dispositivos (atacante y atacado), ya sea celulares o PDA's. Esto permite acceso al calendario, la lista de contactos, mensajes de texto y correos. Pero el detalle principal es que lo hace sin el consentimiento de la otra persona (la victima), y aunque es una forma de robo existen programas que se distribuyen a través de la web , como Super Bluetooth hack.

Bluejacking.- Es el envio de mensajes sin permiso a otro dispositivo utilzando tambien la tecnología bluetooth, pasando por encima del protocolo OBEX. Esta forma de hackeo se origino por un usuario llamado AJACK, quien estando en un banco, busco algun dispositivo Bluetooth encendido, encontró un Nokia 7650 y le envio un mensaje diciendo: "compra Sony Ericsson". Desde entonces a esta practica se le conoce como bluejacking. Actualmente ademas de poderse enviar texto, tambien se puede enviar imagenes o sonidos sin el consentimiento externo.


Bluebug o Bluebugging. Similar al bluesnarfing, con la diferencia de que el Bluesnarfing trata de robar informacion o archivos del dispositivo victima, mientras que el Bluebug toma el control del movil en su totalidad y el atacante o Bluebugger lo usa para enviar mensajes o para hacer llamadas, perjudicando así la economía de la victima.
Backdoor: Este método consiste en establecer una relación de confianza entre el dispositivo del atacante y su víctima, asegurándose de que no queda reflejada en su lista de dispositivos de confianza. A menos que el dueño del dispositivo atacado, supongamos que se trata de un teléfono móvil, esté observándolo o realizando algún tipo de acción en ese preciso instante, el atacante logrará acceso permanente a todos los recursos que esté ofreciendo ese teléfono, incluyendo no sólo el acceso a los archivos, sino también el uso de módems, navegación por Internet, WAP o pasarelas GPRS.

Bluetiming .- Variante del bluejacking, utilizado en lugares con mucha concurrencia de gente para promover encuentros o citas mediante mensajes enviados vía Bluetooth, tambíen en el rango permitido (10 metros).
Tal véz de estas formas de hackeo, las más peligrosas son el BlueSnarfing y el Bluebug por ser causantes de daño al dispositivo victima. Aunque se han presentado una serie de recomendaciones para protegerse de estos ataques e incluso existen programas para ello, yo podría recomendar que se mantenga deshabilitada la conexión bluetooth o en el peor de los casos deshabilitar las opciones en donde cualquier usuario puede ver nuestro móvil; y solo habilitarla en el momento que se desee transferir datos e intercambiar información.

Mantener el firmware del móvil actualizado constantemente, es también una forma de protección, pero aún creo que el metodo mas efectivo de prevención de ataques esta en cada usuario y en la forma que utilize y protega a su dispositivo móvil.

1 comentario:

Ingenieria de Computacion y Sistemas dijo...

La conferencia del jueves dara algunos ejemplos del tema.