\documentclass{beamer}
\usepackage[spanish]{babel}
\usepackage[utf8]{inputenc}
\usetheme{Rochester}
\usepackage{animate}
\title{Hacking Bluetooth}


\begin{document}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Criptografía y Seguridad Informática [6669]}
\framesubtitle{}
\begin{center}
\includegraphics[width=7cm]{movil}
\end{center}
Sergio Hinojosa \hspace{5cm} Federico Camarda
\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Emparejamiento}
\framesubtitle{$K_{init}$}
\begin{center}
    \animategraphics[controls,loop,timeline=timeline.txt,width=6cm]{4}{my_pngfiles_}{0}{13}
\end{center} 
\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Emparejamiento}
\framesubtitle{$K_{ab}$}
\begin{center}
\includegraphics[width=7cm]{emp2}
\end{center}
\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Emparejamiento}
\framesubtitle{Autenticación}

\begin{center}
\includegraphics[width=5cm]{auth}
\end{center}
\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{PILA BLUETOOTH}
%\framesubtitle{$K_{init}$}
\begin{center}
    \includegraphics[width=8cm]{pila}
\end{center} 
\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Hack PIN}
%\framesubtitle{Autenticación}

\begin{itemize}[<+->]
    \item 2005 - Yaniv Shaked y Avishai Wool del \textit{School of Electrical Engineering Systems} publican ``Cracking the Bluetooth PIN" \footnote{\url{http://www.eng.tau.ac.il/\~yash/shaked-wool-mobisys05/\#E22-SubSec}}
    \item 2009 - Implementación conocida para Linux: BTpincrack \footnote{\url{http://openciphers.sourceforge.net/oc/btpincrack.php}}
    \item Métodos basados en ataque por fuerza bruta.
\end{itemize}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Hack PIN}
\framesubtitle{Mensajes enviados en el emparejamiento}

\begin{center}
\begin{tabular}{|c|c|c|c|}
	\hline
	\bf{Fuente} & \bf{Destino} & \bf{Mensaje} & \bf{Modo}\\
	\hline
	A & B & IN\_RAND & Texto Plano\\
	\hline
	A & B & $LK\_RAND_A$ & XOR con K\_init\\
	\hline
	B & A & $LK\_RAND_B$ & XOR con K\_init\\
	\hline
	A & B & $AU\_RAND_A$ & Texto Plano\\
	\hline
	B & A & SRES & Texto Plano\\
	\hline
	B & A & $AU\_RAND_B$ & Texto Plano\\
	\hline
	A & B & SRES & Texto Plano\\
	\hline
\end{tabular}
\end{center}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Hack PIN}
\framesubtitle{Algoritmo}

\begin{center}
\includegraphics[width=4cm]{crack}
\end{center}
\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{}
\framesubtitle{}

\begin{center}
\huge{Ataques}
\end{center}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Equipos}
\framesubtitle{}

\begin{center}
\includegraphics[width=9cm]{equipos}
\end{center}

\end{frame}


%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Suplantación de MAC}
\framesubtitle{}

\begin{itemize}[<+->]
    \item La MAC contiene información del equipo: Fabricante, tipo de dispositivo, etc.
    \item Si se obtiene la mac de un equipo que esta en la lista de dispositivos de confianza del equipo atacado (ej: Manos libres) es posible engañar al usuario.
    \item Cuando un dispositivo guarda un equipo en su lista de confianza, ambos equipos guardan un archivo con los datos de emparejamiento para facilitar el procedimiento de autenticacion en conexiones fúturas. Por ejemplo en sistemas operativos basados en Linux se guardan en /var/lib/bluetooth/XX:XX:XX:XX.
    \item Si el archivo correspondiente al equipo que se va a copiar la MAC el dispositivo atacado no pedirá el PIN para la conexión.  
\end{itemize}
\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Suplantación de MAC}
\framesubtitle{}

\begin{example}
\small{
./bdaddr -i hci0 00:1F:81:00:08:30

echo -e "00:1A:75:2D:2C:24 1F38BF17D7AB15727A9086466A7798EA 0 6" > /var/lib/bluetooth/00\:1F\:81\:00\:08\:30/linkkeys}

\end{example}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Ataques de Trifinite Group}
\framesubtitle{}

\begin{itemize}
\item Basados en los ataques presentados en el ``Chaos Computer Club's annual congress in Berlin - 21C3" (2003)
\url{http://events.ccc.de/congress/2004/fahrplan/event/66.en.html} \pause
\item Web de uno de los autores:
\url{http://web.archive.org/web/20090201141221/http://thebunker.net/resources/bluetooth} \pause
\end{itemize}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Ataques}
\framesubtitle{Bluesnarf}

\url{http://trifinite.org/trifinite_stuff_bluesnarf.html}

\begin{itemize}[<+->]
\item Se basa en la extracción y envío de archivos a un teléfono móvil Bluetooth a través del Perfil de Carga de Objetos (OBEX Object Push) sin autorización del usuario propietario.
\item En los primeros dispositivos con Bluetooth la mala implementación de este perfil permitía obtener archivos sin autenticación y se encontraban vulnerables archivos del sistema como la lista de contactos.
\item Demostración
\end{itemize}


\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Ataques}
\framesubtitle{Bluebug}

\url{http://trifinite.org/trifinite_stuff_bluebug.html}

\begin{itemize}[<+->]
\item es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM a un canal sin necesidad de autenticacióny ejecutar comandos AT en el terminal.
\item La posibilidad de ejecutar comandos AT en el teléfono móvil, permitiría llevar a cabo las siguientes acciones en el dispositivo atacado: 
    \begin{itemize}
    \item Obtener información básica: Marca, modelo, IMEI,…
    \item Realizar llamadas de voz, desvío de llamadas,…
    \item Gestión de la agenda de contactos: Leer, escribir, borrar,…
    \item Acceso a la agenda de llamadas: Últimas llamadas perdidas, recibidas o realizadas. 
    \item Gestión de mensajes SMS: Leer, escribir y enviar, borrar,… 
    \end{itemize}
\item Demostracion:
\end{itemize}


\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Ataques}
\framesubtitle{HeloMoto}

\url{http://trifinite.org/trifinite_stuff_helomoto.html}

\begin{itemize}[<+->]
\item HeloMoto sólo afecta a teléfonos móviles Motorola.  
\item Se basa una implementación incorrecta de la gestión de la lista de dispositivos de confianza en los siguientes modelos Motorola: V80, v500 y v600.
\item El atacante inicia una conexión al Perfil de Carga de Objetos (OBEX Push Object).
\item De forma automática y sin necesidad de interacción por parte del usuario propietario del teléfono móvil, el dispositivo atacante es añadido a la lista de dispositivos de confianza del terminal, aunque el proceso de envío haya sido interrumpido.
\end{itemize}


\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Ataques}
\framesubtitle{HeloMoto}

\begin{itemize}[<+->]

\item Con el dispositivo incluido en la lista de dispositivos de confianza del teléfono móvil, el atacante puede acceder a perfiles que requieran autorización pero no autenticación.
\item Estableciendo una conexión con el Perfil de Pasarela de Audio, el atacante puede acceder a la ejecución de comandos AT.
\end{itemize}


\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{}
\framesubtitle{}

\begin{center}
\huge{Riesgos}
\end{center}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Riesgos}
\framesubtitle{SPAMM y Troyanos}

\begin{itemize}[<+->]
\item Existen equipos que detectan equipos visibles y les envían publicidades utilizando el servicio OBEX.
\item Colocar el dispositivo en modo invisible no es suficiente. El servidor SDP responde de todos modos, se necesita un dispositivo que pruebe una a una las posibles direcciones MAC.
\item Existen varios troyanos que se diseminan vía bluetooth.     
    \begin{itemize}
        \item Cabir. Muestra un mensaje en pantalla y se autoenvía a todos los dispositivos bluetooth que se encuentre al alcance del dispositivo infectado. 
        \item Comwarrior. Se autoreenvía vía bluetooth y mediante SMS como mensaje multimedia con un texto aleatorio.
        \item Skulls. Similar a Cabir, reemplaza los iconos y temas de escritorio. Puede romper el sistema operativo.
    \end{itemize}
\item 
\end{itemize}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\begin{frame}
\frametitle{Riesgos}
\framesubtitle{Precaución}

\begin{itemize}[<+->]
\item Poner el dispositivo como invisible.
\item No aceptar la conexión automatica con dispositivos conectados historicamente.
\item No emparejarse ni recibir elementos de dispositivos desconocidos.
\end{itemize}

\end{frame}

%++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

\end{document}

