Lunes, 15 de junio de 2009

Análisis PalmAnálisis Windows MobileAtaque automatizado a manos libres bluetooth de coches en carretera

No cabe duda que la tecnología inalámbrica bluetooth ha cumplido con su objetivo de eliminar los cables en los accesorios de telefonía móvil. Nuestra vida es mucho más sencilla sin tener que conectar el GPS o el manos libres por un incómodo cable serie.

Sin embargo todas las tecnologías inalámbricas suponen una pérdida de seguridad si no se hacen las cosas debidamente, al no quedar restringida la información a lo que es físicamente un cable, sino disponible en todas direcciones y a cierta distancia del emisor. Y en el caso del bluetooth, como en el del wifi, la situación es exactamente esa.

Sin embargo muchos fabricantes de accesorios bluetooth no tienen para nada en cuenta la seguridad a la hora de diseñar sus dispositivos y protocolos de comunicación. Esto es así especialmente en el caso de equipos que no cuentan con un teclado. ¿Por qué precisamente este tipo de equipamiento es el más vulnerable?

Un manos libres bluetooth permite hablar por móvil sin soltar el volante
Un manos libres bluetooth permite hablar por móvil sin soltar el volante

Si alguna vez habéis emparejado dos equipos bluetooth (por ejemplo el teléfono móvil y el manos libres de vuestro coche) habréis tenido que seguir el procedimiento en el cual se elige una clave de enlace de cuatro dígitos en uno de los equipos, para que luego en el otro equipo confirmemos dicha clave, asegurando así que somos nosotros y no otra persona o equipo el que está en ese momento realizando el emparejamiento. Todas las comunicaciones durante el emparejamiento utilizan esta clave para la encriptación, pero ningún otro dato más. En ella se confía toda la seguridad del proceso.

Sin embargo, en los equipos sin teclado, lógicamente no es posible elegir o confirmar la clave. Por sencillez, lo que se hace es programar en el equipo una clave genérica que deberemos introducir tal cual en el otro equipo durante el emparejamiento. Es más, esta clave suele ser la misma en todos los equipos, y habitualmente también en diferentes modelos y fabricantes.

El proyecto Car Whisper

Para denunciar esta brecha de seguridad en los equipos bluetooth, el grupo Trifinite.org ha diseñado el experimento Car Whisperer (susurrar a los coches). Este proyecto tiene como objetivo sensibilizar a los fabricantes de equipamiento de coche y otros dispositivos bluetooth sin pantalla ni teclado, de la posible amenaza de seguridad que se está creando a partir del uso de claves estándar.

El proyecto Car Whisper no tuvo buena acogida entre los fabricantes
El proyecto Car Whisper no tuvo buena acogida entre los fabricantes

Lo que esta gente ha hecho es programar un script (llamado cw_scanner) que está contínuamente realizando una búsqueda de dispositivos bluetooth, buscando equipos que correspondan a la clase auriculares o manos libres. Una vez que es visible un equipo de estas características, el script ejecuta el binario carwhisper que se conecta a dicho dispositivo bluetooth (utilizando el canar RFCOMM 1), abre un canal de control y conecta el enlace SCO.

Una vez conectado al equipo, el programa suministra la clave de emparejamiento generada por el script de apoyo cw_pin.pl, que reemplaza al habitual programa gráfico de petición de clave al usuario. El script genera la clave tomando en cuenta las tres primeras cifras de la dirección MAC anunciada por el equipo detectado. Estas tres primeras cifras, como en el caso de las tarjetas de red, identifican el fabricante del equipo. Por tanto conocido el fabricante, son pocas las claves con las que hay que probar el emparejamiento, acertando en casi todas las ocasiones con “0000″ ó “1234″.

Una vez establecida con éxito la conexión, el programa comienza a enviar audio al, y grabarlo del, equipo emparejado. Esto permite al atacante inyectar por ejemplo en un coche, audio de avisos falsos de tráfico, o cualquier otro mensaje. A la vez el atacante puede escuchar las conversaciones que está habiendo dentro del coche.

Un ejemplo de aplicación de este experimento
Un ejemplo de aplicación de este experimento

Para aumentar la eficacia del sistema, se utiliza un dispositivo bluetooth preparado, y una antena direccional, que extiende la cobertura bluetooth apreciablemente.

Conclusiones

Para evitar ataques similares al demostrado en este experimento, los fabricantes deberían dejar de utilizar claves estándar en sus dispositivos bluetooth. Debería existir algún tipo de interacción directa con el dispositivo durante el emparejamiento. Otra recomendación es que el equipo sin teclado ni pantalla debaría ser pasado automáticamente a modo oculto tras la sincronización, una vez que no se conecta ningún dispositivo autorizado durante un determinado lapso de tiempo.

No todos los manos libres de coche son susceptibles a este ataque, algunos generan una clave aleatoria en cada emparejamiento (por ejemplo el sistema Blue&Me de Fiat, que lo muestra en la pantalla y pronuncia por síntesis de voz, simultáneamente). Otros aprovechan el interfaz de info-entretenimiento del coche para que el usuario pueda introducir la clave.

Descargas

Para los que quieran poner en práctica este experimento y realizar pruebas, en la web del proyecto podéis encontrar el código fuente de los scripts y programas. Supongo que cualquier máquina Linux con conectividad bluetooth (stack BlueZ) servirá para ejecutarlo.

Otro proyecto que expone la potencialidad del bluetooth para fines especiales (incluida la monitorización de tráfico en una autopista) es Bluetoothtracking.org, del que también hemos hablado en el blog.

si te ha gustado este post.



1 comentario sobre “Ataque automatizado a manos libres bluetooth de coches en carretera”


Deja un comentario


Etiquetas válidas:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Akismet ha protegido ya este blog de miles de comentarios fraudulentos. Pero si por error filtra tu comentario por favor avísame mediante el email de contacto de la derecha.