Foro de elhacker.net

Comunicaciones => Hacking Mobile => Mensaje iniciado por: Gospel en 20 Marzo 2006, 21:02 pm



Título: Laptop Audio Hijacking
Publicado por: Gospel en 20 Marzo 2006, 21:02 pm
Página oficial del proyecto: http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/laptop-audio-hijacking.html (http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/laptop-audio-hijacking.html)


INTRODUCCIÓN

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw01.jpg)
 
La esencia de la vulnerabilidad se encuentra en la posibilidad de conectarse remotamente a un dispositivo Bluetooth y utilizar el perfil Auriculares / Pasarela de Audio sin necesidad de autentificación.

Un ataque con éxito al perfil Auriculares / Pasarela de Audio permitiría a un atacante llevar a cabo las siguientes acciones:
   - Capturar el audio recogido por el micrófono del dispositivo.
   - Inyectar audio que sería reproducido por los altavoces del dispositivo.

Estas acciones, pueden ser utilizadas de forma maliciosa para:
   - Escucha de conversaciones privadas e invasión de la intimidad y privacidad de los usuarios de un dispositivo Bluetooth.
   - Proyección de mensajes de voz por los altavoces de un  dispositivo Bluetooth, para sorpresa de personas cercanas al mismo.

 
METODOLOGÍA DE UN ATAQUE Laptop Audio Hijacking

Las víctimas potenciales de un ataque Laptop Audio Hijacking son todos aquellos usuarios de PC con Windows XP que dispongan de un dispositivo Bluetooth (ya sea incorporado en el Hardware o conectado por USB) soportado por la pila de protocolos Widcomm.

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/laptop.jpg)

En el caso de usuarios con ordenador portátil (Laptop), el caso es especialmente grave porque estos equipos suelen incorporar micrófonos que permitirían recoger audio de conversaciones próximas. Si un atacante consiguiera comprometer el perfil Auriculares / Pasarela de Audio, tendría acceso al control del micrófono y podría grabar conversaciones privadas.
Si el equipo comprometido no incluyera micrófono, el atacante sólo podría limitarse a inyectar audio que sería proyectado por los altavoces del PC.

La vulnerabilidad que permite llevar a cabo este ataque reside en la posibilidad de que un atacante remoto pueda conectarse al perfil Auriculares / Pasarela de Audio sin necesidad de autentificación porque la configuración por defecto de la pila de protocolos Widcomm así lo establece.

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/registro_widcomm.jpg)

La consecución con éxito de un ataque Laptop Audio Hijacking permitiría a un atacante remoto llevar a cabo las siguientes acciones:

- Capturar el audio recogido por el micrófono del Laptop y escuchar conversaciones privadas.

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/manoslibresLaptop1.jpg)

- Inyectar audio y mensajes de voz que serían reproducidos por los altavoces del PC, para sorpresa de personas cercanas al mismo.
 
(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/manoslibresLaptop2.jpg)


DESCRIPCIÓN DEL ATAQUE Laptop Audio Hijacking

1) ESCANEO Y BÚSQUEDA DE UN PC CON BLUETOOTH

En nuestro caso, el PC atacante dispone de un dispositivo Bluetooth USB soportado por la pila de protocolos de Toshiba, por lo que utilizaremos el gestor de conexiones Bluetooth de Toshiba en lugar del gestor de Windows (Mis Sitios Bluetooth). A efectos prácticos, el ataque se desarrolla de igual modo.

Iniciamos el gestor de conexiones Bluetooth y buscamos un dispositivo Bluetooth PC.

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw07.jpg)  (http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw08.jpg)

Accedemos al listado de Perfiles / Servicios Bluetooth ofrecidos por el PC y creamos un acceso directo al perfil Auriculares.

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw09.jpg)  (http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw10.jpg)
       
 
2) CONEXIÓN AL PERFIL DE AURICULARES

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw11.jpg)  (http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw12.jpg)

Aunque no se aprecie en las capturas, el gestor de conexiones Bluetooth no solicita al atacante introducir ningún código PIN para realizar el emparejamiento de dispositivos, ya que como se ha visto, el Perfil Auriculares está configurado por defecto para no solicitar autentificación. Una vez que la conexión se ha llevado a cabo con éxito, la única notificación que recibe el usuario del Laptop comprometido es un aviso en el tray icon de Bluetooth, el cual cambia a color ‘verde’.
La configuración por defecto tampoco establece que una conexión entrante sea notificada al usuario mediante un aviso visual o sonoro.
Esto significa que mientras el ataque se lleva a cabo, es muy improbable que el usuario víctima perciba lo que realmente está ocurriendo.
 
 
3) CAPTURA E INYECCIÓN DE AUDIO EN LAPTOP

A partir de este momento, el atacante estará en disposición de:
   
- Inyectar audio que será reproducido por los altavoces del PC comprometido.

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw13.jpg)  (http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw14.jpg)

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw15.jpg)
 
- Capturar el audio recogido por el micrófono del Laptop y grabarlo en disco.

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw16.jpg)  (http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw17.jpg)

(http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Temp/lw18.jpg)

Para poder grabar en disco el audio capturado desde el interfaz Bluetooth podemos hacer uso de la utilidad sndrec32.exe de Windows.
 
 
 
LINKS RELACIONADOS

El proyecto Car Whisperer de Trifinite:
http://trifinite.org/trifinite_stuff_carwhisperer.html (http://trifinite.org/trifinite_stuff_carwhisperer.html)

'Widcomm BTW - Bluetooth for Windows Remote Audio Eavesdropping', a paper by Kevin Finisterre:
.txt]http://www.digitalmunition.com/DMA[2005-1214a].txt (http://www.digitalmunition.com/DMA[2005-1214a)


Título: Re: The Laptop Whisperer Attack
Publicado por: + enrique ZP en 31 Mayo 2006, 22:39 pm
Muy pero muy interesante este si que lo pruebo ;) en cuanto compre la nueva laptop ;)

PD: no necesito ningun programa para realizar este ataque... es que lei el articulo y no lo vi o no se si me pase por alto.

:D

Se Agradece

Chao!!


Título: Re: The Laptop Whisperer Attack
Publicado por: neo_2511 en 21 Noviembre 2006, 04:56 am
Muy bueno en verdad, lo acabo de probar y funciona de maravilla


Título: Re: The Laptop Whisperer Attack
Publicado por: mr.ebola en 21 Noviembre 2006, 06:41 am
valla gospel , no es por alavarte pero valla que eres excelente en bluetooth ñ.ñ excelente articulo como todos los demas gracias por ello un salon tio, sigue haci...


Título: Re: The Laptop Whisperer Attack
Publicado por: madmaxedcn en 22 Noviembre 2006, 04:30 am
no sbaes si va salir para wm5 pocket pc (cingular 8125)?


Título: Re: Laptop Audio Hijacking
Publicado por: lokura1977 en 6 Abril 2007, 08:03 am
Muy pero muy interesante este si que lo pruebo ;) en cuanto compre la nueva laptop ;)

PD: no necesito ningun programa para realizar este ataque... es que lei el articulo y no lo vi o no se si me pase por alto.

:D

Se Agradece

Chao!!

nadie respondio la preguntilla.. mm interesante... he... bye bye


Título: Re: Laptop Audio Hijacking
Publicado por: yalosabes en 17 Abril 2007, 07:10 am
En nuestro caso, el PC atacante dispone de un dispositivo Bluetooth USB soportado por la pila de protocolos de Toshiba, por lo que utilizaremos el gestor de conexiones Bluetooth de Toshiba en lugar del gestor de Windows (Mis Sitios Bluetooth). A efectos prácticos, el ataque se desarrolla de igual modo.


Título: Re: Laptop Audio Hijacking
Publicado por: Gospel en 17 Abril 2007, 11:21 am
¿Y que problema hay? Nolosé...


Título: Re: Laptop Audio Hijacking
Publicado por: Eeprom_One en 19 Abril 2007, 16:01 pm
buenisimo...superpractico  :-*

enhorabuena Gospel!! ;D