Ya había hablado sobre cómo hackear Bluetooth en la serie Mr.ROBOT. Aun así, quiero indagar un poco más sobre los Bluetooth hacker, ya que solo hablé de ello de modo superficial. Cada día más gadget wearable llevan esta tecnología, y en general la novedad suele traer consigo vulnerabilidades. Sin embargo, este no es ese caso, por el hecho de que la seguridad que presenta este protocolo es muy alta.

Así mismo, no hay una gran cantidad de herramientas utilizadas por los Bluetooth hacker, por ello, me he dedicado a buscarlas y esa es la razón de escribir esta entrada. Busco reunir todo lo necesario para un aprender a realizar hackeo de Bluetooth. Primero que todo, tocaremos la teoría y veremos las herramientas, luego entraremos en el proceso de uso de cada una de ellas.

Resumen del artículo

¿Qué es Bluetooth?

Bluetooth es un protocolo universal para comunicaciones de campo reducido, que funcionan a 2,4 – 2,485 GHz usando un espectro ensanchado, y un salto de frecuencia a 1.600 saltos por segundo (este salto de frecuencia es una medida de seguridad).

Este protocolo fue desarrollado en 1994 por Ericsson Corp, de Suecia y el nombre viene del siglo 10, inspirado en el Rey Harald Bluetooth, quien reinó en Dinamarca entre el 958 y el 986. En cuestión, Bluetooth es una especificación industrial para redes inalámbricas de área personal creada por Bluetooth Special Interest Group, Inc. que permite la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.

Herramientas de Seguridad y Hacking Bluetooth 0

La especificación mínima para el rango de Bluetooth es de 10 metros, pero no hay límite a la gama que los fabricantes pueden implementar en sus dispositivos. Muchos dispositivos tienen rangos de hasta 100 metros. Con antenas especiales, podemos ampliar el rango incluso más lejos.

Se pueden conectar entre sí dos dispositivos con bluetooth casi sin limitación por compatibilidad, por ejemplo, un ordenador y un teléfono. El proceso de conectar dos dispositivos Bluetooth se le conoce como emparejamiento. Todos los dispositivos Bluetooth transmiten la siguiente información:

  • Nombre
  • Clase
  • Lista de servicios
  • Información técnica

Cuando los dos dispositivos se emparejan, intercambian una clave de enlace. Cada uno almacena esta clave de enlace para identificar al otro en el futuro emparejamiento.

Cada dispositivo tiene un identificador único de 48 bits (como una dirección MAC) y normalmente un nombre asignado por el fabricante.

Herramientas de análisis Bluetooth

Vamos a utilizar una distribución de Linux para hackear antes que Windows. Por la sencilla razón de que ya vienen todas las herramientas de hack Bluetooth. Y estas tienen más compatibilidad con este sistema operativo, por lo que es ideal para los Bluetooth hackers.

Usaremos la distribución Kali Linux, esta es una de las más usadas y con una interfaz visual bastante amigable para el usuario y que seguramente todos los que están involucrados en el mundo del hack conocerán. El paquete BlueZ es el que contiene todas las herramientas para lograr nuestro objetivo, además cuenta con una enorme comunidad que puede brindarte soporte si te trabas en algún punto.

Gracias a BlueZ podremos realizar hack bluetooth Android y mucho más. Ya que tiene gran cantidad de herramientas disponibles. Si quieres descargar este paquete en otra distribución, por ejemplo, Ubuntu, solo tienen que buscar ese paquete, al final he añadido el comando para instalarlo.

Herramientas de Seguridad y Hacking Bluetooth 1

Vamos a emplear la línea de comandos, pero las herramientas se encuentran en el menú. Dentro de Wireless atacks podemos ver Bluetooth Kali Linux Tools. Tiene gran cantidad de herramientas para un bluetooth hacker, pero las principales son estas:

  • hciconfig: Esta herramienta para bluetooth hacker, funciona de manera muy similar a ifconfig en Linux, excepto que opera en los dispositivos Bluetooth. Como se puede ver en la captura de pantalla de abajo, lo he utilizado primero para que aparezca la interfaz Bluetooth (hci0) y, en segundo lugar, consulté el dispositivo con sus especificaciones.
  • hcitool: Esta es una herramienta de investigación. Puede proporcionarnos el nombre del dispositivo, el ID del dispositivo, la clase del dispositivo y el reloj del dispositivo.
  • hcidump: Esta herramienta nos permite rastrear la comunicación Bluetooth. Es un sniffer HCI (Host Controler Interface) que permite ver los mensajes enviados entre dos dispositivos Bluetooth. Se suele usar con el programa Wireshark.

Por ejemplo, si quieres instalar estas herramientas en Ubuntu tendrías que utilizar el siguiente comando:

sudo apt install bluetooth bluez bluez-tools rfkill

Luego, es recomendable que resetees todos los dispositivos de red, eso lo vas a lograr gracias al comando:

sudo /etc/init.d/networking restart

Por último, deberás iniciar el Bluetooth con la siguiente instrucción:

sudo /etc/init.d/bluetooth start

Esto es necesario porque en muchas distribuciones el bluetooth de nuestro dispositivo viene deshabilitado de manera predeterminada para que no consuma recursos de nuestro sistema de forma innecesaria. Pero con este procedimiento tendrás listo tu Linux para hackear.

Herramientas para hackear Bluetooth

Ya hemos visto las herramientas que emplean los bluetooth hackers en Kali Linux. Pero no todo es análisis, también utilizan algunas más fuertes en Linux para un Bluetooth hacker. Igualmente, las herramientas de un Bluetooth hacker se encuentran al cómo las anteriores de análisis accediendo a:

Aplicaciones ➡ Kali Linux ➡ Ataques inalámbricos ➡ Herramientas para un Bluetooth hacker.

Herramientas de Seguridad y Hacking Bluetooth 2

Hay varias herramientas para Bluetooth hackers. Veamos cada una de ellas.

  • Bluelog: Una herramienta de estudio del sitio del bluetooth. Analiza el área para encontrar tantos dispositivos detectables en el área y luego los registra en un archivo.
  • Bluemaho: Una suite basada en GUI de herramientas para probar la seguridad de los dispositivos Bluetooth.
  • Blueranger: Un simple script en Python que utiliza i2cap pings para localizar dispositivos Bluetooth y determinar sus distancias aproximadas.
  • Btscanner: Está basada en GUI exploraciones de herramientas para dispositivos detectables dentro del alcance.
  • Redfang: Esta herramienta nos permite encontrar el dispositivo Bluetooth oculto.
  • Spooftooph: Esta es una herramienta spoofing Bluetooth.

Del mismo modo, otros hack bluetooth emplean un programa denominado Bluetooth hack, el cual es de origen europeo y se define como un hackeo de Bluetooth Android, el cual te permite utilizar este protocolo para ingresar al dispositivo, activar su timbre, efectuar llamadas, apagar el celular, y en algunas ocasiones controlar el joystick.

Y si conocéis más herramientas para Bluetooth hackers que no sean Kali Linux, tan solo ponerlas en los comentarios y vamos añadiendo.

¿Cómo hackear altavoz Bluetooth?

Recientes investigaciones han demostrado que un altavoz Bluetooth es vulnerable a un ataque KNOB (Key Negotiation of Bluetooth, negociación de clave de Bluetooth). Esta vulnerabilidad también se encuentra presente en algunos modelos de impresoras HP y algunos productos pertenecientes a Intel que funcionan con Bluetooth BR/EDR.

Herramientas de Seguridad y Hacking Bluetooth 3

Con este tipo de ataque de intermediario MITM los hackers pueden obtener el control del dispositivo sin que la víctima pueda advertirlo.

Para hackear altavoz bluetooth de un dispositivo móvil los hackers bluetooth ubican el dispositivo atacante muy cerca de los dispositivos conectados vía Bluetooth para que inicie a recopilar paquetes de datos. Con ellos descifran o debilitan el tráfico entre ambos dispositivos y a partir de allí se hacen cargo de la sesión. Ya que este ataque tiene la capacidad de leer, modificar y agregar a gusto los datos de intercambio entre los dispositivos bluetooth vinculados.

Lo más sencillo de hacer y que no te tomará muchas líneas de comando si quieres bloquear el bluetooth vecino, será realizar un Bluetooh Jammer. Además para esto, no necesitarás equipo especial, solamente debes tener a la mano tu ordenador con linux para hackear y realizar lo siguiente:

Abre una terminal desde tu Kali lunux para instalar algunas dependencias necesarias para que el exploit del bluetooth hacker que vamos a hacer funcione bien.

  • Escribe en tu terminal lo siguiente:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
  • Luego, deberás actualizar pwntools, lo podrás hacer con los siguientes comandos:
pip install --upgrade pip
pip install --upgrade pwntools
  • El siguiente paso es instalar algunas bibliotecas necesarias para poder trabajar con bluetooth hacker. Si ya las tienes instaladas omite este paso. De lo contrario, escribe las siguientes líneas de comando y ejecútalas:
apt-get install bluetooth libbluetooth-dev
pip install pybluez
  • Acto seguido, deberás descargar el exploit, para ello usa el comando a continuación:
git clone https://github.com/ojasookert/CVE-2017-0781

Una vez hayas descargado el exploit con el que harás el bluetooth hack, es recomendable que edites la cantidad de paquetes a enviar desde Python. Ubica la variable de conteo y escribe como valor mínimo 30.000.

Ahora tienes todo preparado para lanzar el ataque, lo que debes hacer es escanear la conexión bluetooh con el comando:

hcitool scan

Ahora verás una lista de dispositivos bluetooth cercanos, deberás seleccionar el que quieres atacar, para esto sería recomendable que ejecutes primero la herramienta de hcitool, dentro de Wireless atacks que te mencionamos algunas líneas más arriba. 

Haciendo esto, podrás asegurarte exactamente de cuál es el dispositivo bluetooth que vas a hackear y no lanzar el ataque bluetooth hacker a un dispositivo equivocado.

Ya para finalizar, selecciona el dispositivo, deberás tomar su dirección MAC y escribir el siguiente comando:

python CVE-2017-0781.py TARGET = <MAC address>

No olvides sustituir la frase “MAC address” por la dirección MAC del dispositivo bluetooth a atacar. Este exploit lo que hará, será enviar la cantidad de solicitudes que definiste en la variable de conteo hasta que el búfer colapse por desbordamiento.

Con esto será suficiente para qué el hack hacia el altavoz bluetooth funcione correctamente y así habrás terminado tu trabajo de bluetooth hacker con éxito.

Como hemos mencionado muchos altavoces Bluetooth tienen ciertas vulnerabilidades en su firmware, un bluetooth hack puede utilizar algunas herramientas como Shodan, un conocido motor de búsqueda de los hackers, para encontrar un dispositivo vulnerable y hackearlo.

En párrafos anteriores mencionamos que Kali Linux era una de las distribuciones de Linux más empleadas por los bluetooth hacker para poner a prueba la seguridad de los dispositivos y encontrar alguna vulnerabilidad que les permita romper la seguridad. También, puede ser utilizado para ubicar e interferir altavoz bluetooth que sea vulnerable.

Este sistema operativo cuenta con una gran variedad de herramientas que permiten al hacker atacar dispositivos Bluetooth. Además de las ya mencionadas, este sistema incluye la herramienta “Bluetooth-hcidump”, que permite capturar y analizar paquetes de datos Bluetooth y realizar búsquedas de dispositivos vulnerables a un ataque.

Un hack bluetooth puede utilizar también la función “Btscanner” en Kali Linux para hacer una búsqueda de los altavoces Bluetooth que estén abiertos y determinar si son vulnerables a los ataques. Esto les puede permitir bloquear bluetooth vecino, aunque también pueden usar un bluetooth jammer para hacerlo como ya lo hemos explicado.

Otra de las herramientas que utilizan los hackers es Metasploit. Es un Framework que permite ejecutar exploits para vulnerabilidades de forma remota, incluye un módulo denominado “bluetooth hcidump” que puede utilizarse hackear altavoz Bluetooth.

El atacante hack debe ubicar el altavoz Bluetooth vulnerable que esté conectado a Internet. Para ello, utiliza la herramienta “btscanner” que le permite ubicar los altavoces Bluetooth que estén abiertos y son vulnerables, luego emplea el exploit “bluetooth hcidump” para capturar y analizar paquetes de datos de Bluetooth.