SlideShare a Scribd company logo
1 of 53
Download to read offline
Autoencoders, GANS y otros chicos del montón Rooted CON 2019
1
Hackeando el mundo exterior a
través de Bluetooth Low-Energy
(BLE)
/Rooted CON 2020 – Edición XI
Pablo González
Álvaro Núñez
@pablogonzalezpe
@toolsprods
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 2
whoami $>
Pablo González
Ingeniero Informático & Máster Seguridad
Informática
2009 – 2013 Informática 64
2013 - ?? Telefónica (Ideas Locas – CDCO)
Director Máster Seguridad de las TIC UEM
MVP Microsoft 2017-2020
Co-fundador de Flu Project & hackersClub
Algunos libros (0xWord):
– Metasploit para pentesters
– Pentesting con Kali
– Ethical Hacking
– Got Root
– Pentesting con Powershell
https://www.mypublicinbox.com/PabloGonzalez
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 3
whoami $>
Álvaro Núñez
Graduado en Imagen y Sonido
Master Seguridad Informática
2016 - ?? Telefónica Digital
(ElevenPaths)
Docente en universidades españolas en
másteres de seguridad informática
Autor del libro Arduino para Hackers:
PoCs & Hacks just for Fun (0xWord)
https://www.mypublicinbox.com/AlvaroNunezRomero
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 4
¿De qué va esto?
1.Introducción BLE (Bluetooth Low Energy)
2.Precedentes
3.Evaluación
4.Fortificación
5.Conclusiones
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 5
Introducción BLE
(Bluetooth Low Energy)
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 6
Introducción BLE (Bluetooth Low Energy)
• Bluetooth Low Energy (BLE) es un protocolo
inalámbrico
• Comunicación entre dispositivos a un nivel muy
bajo de consumo y con una velocidad de
transferencia de datos muy baja
• Comunicación en la banda de frecuencia de
2.4GHz con tasas de transferencia de datos de
1Mbps
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 7
BLE vs BT Classic
https://www.everythingrf.com/community/what-is-the-difference-between-bluetooth-5-0-
bluetooth-low-energy-bluetooth-v4-2-and-classic-bluetooth
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 8
BLE Stack
https://www.mathworks.com/help/comm/ug/bluetooth-protocol-stack.html
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 9
El ámbito de juego de BLE
• BLE utiliza 40 canales de radio frecuencia con un
espaciado entre canales de 2 MHz
• 3 canales de ADV (Decimos ¡estamos aquí!) ->
37, 38 y 39
• 37 canales de datos (Data)
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 10
El ámbito de juego de BLE
https://nis-summer-school.enisa.europa.eu/2018/cources/
IOT/nis-summer-school-damien-cauquil-BLE-workshop.pdf
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 11
Access Address
• Es una “especie” de sesión
• Identifica una conexión entre dos dispositivos
• Es generada por el maestro
• La posibilidad de que dos maestros generen la
misma access address es insignificante
• Evitan la colisión
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 12
¿Cómo se realiza el salto entre canales?
• Colisiones entre BT/BLE y WiFi
• Utiliza el espectro de dispersión por salto de
frecuencia (FHSS)
• Channel Map
• Se utilizan únicamente los canales de datos (0 - 36)
• Se dispone de un patrón e intervalo de salto
• Hop Interval
• Hop Increment
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 13
Salta conmigo: Algoritmos de salto
• Algoritmo 1 (versión 4.X y 5)
• Canal = (canal + incremento salto) mod 37
• Algoritmo 2 (versión 5)
• Basado en un pseudogenerador de número
aleatorios
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 14
Channel Map
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 15
BLE Packet
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 16
ADV PDU
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 17
PDU Type
• 0000 ADV_IND: connectable undirected advertising event
• 0001 ADV_DIRECT_IND:connectable directed advertising
event
• 0010 ADV_NONCONN_IND:non-connectable undirected
advertising event
• 0011 SCAN_REQ:scan request
• 0100 SCAN_RSP: scan response
• 0101 CONNECT_REQ:connection request
• 0110 ADV_SCAN_IND:scannable undirected advertising
event
• 0111-1111 Reserved
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 18
CONNECT_REQ
Interval * 1.25 ms
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 19
Precedentes
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 21
La información al alcance de la mano
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 22
La información al alcance de la mano
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 23
La información al alcance de la mano
• MIBAND 4 - Python Library
https://github.com/satcar77/miband4
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 24
Trackers
• Vulnerabilidades en dispositivos
• TrackR Bravo
• iTrack Easy
• Zizai Tech Nut
• Transmisión de contraseña en plano
• Exposición del ID del tracker
• Acceso no autenticado al servicio basado en la nube
• Pareo no autenticado
• …
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 25
Trackers
https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 26
BluedIoT
• Cámaras 360fly 4k
• Gerard Fuguet
• La contraseña de configuración del AP viajaba en
texto plano (se configuraba por BLE)
• CVE-2017-8403
• Ver REST API para conocer los comandos
https://www.elladodelmal.com/2017/05/bluediot-como-hackear-360fly-action.html
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 27
Entre ruedas anda el juego
CVE-2019-12500
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 29
Entre ruedas anda el juego
https://github.com/CamiAlfa/M365-BLE-PROTOCOL
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 30
Entre ruedas anda el juego
https://github.com/CamiAlfa/M365-BLE-PROTOCOL
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 32
Sweyntooth
• Familia de 12 vulnerabilidades
• Se encuentra en la implementación de BLE en el SDK
• Vendedores afectados
• Texas Instruments
• NXP
• Cypress
• Dialog Semiconductors
• Microchip
• STMicroelectronics
• Telink Semiconductor
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 33
Sweyntooth
• Crash
• Para la comunicación o deja de funcionar
• Deadlock
• El dispositivo puede congelarse y dejar de
funcionar correctamente
• Bypass security
• Acceso a funciones del dispositivo accesibles solo
a través de un usuario autorizado
https://www.zdnet.com/article/unknown-number-of-bluetooth-le-devices-impacted-by-sweyntooth-vulnerabilities/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 34
Sweyntooth
https://asset-group.github.io/disclosures/sweyntooth/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 35
Sweyntooth
https://asset-group.github.io/disclosures/sweyntooth/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 36
Sweyntooth
https://asset-group.github.io/disclosures/sweyntooth/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 38
Evaluación
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 39
Ataques
• Sniffing
• Replay
• Hijacking
• Jamming
• MITM
• Cifrado
• Contraseñas en texto plano
• Apps no ofuscadas/hardcodeadas
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 40
Sniffing
• Escuchas pasivas
• Conocer lo que viaja por el aire
• btlejack
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 41
Replay
https://gattack.io/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 42
Replay
• Ataque de reproducción
• Se captura una señal y se vuelve a mandar la
misma información
• Cualquier herramienta que pueda leer y escribir
en características BLE sirve: Bettercap, gatttool, nRF
Connect (móvil)…
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 43
Hijacking
• Secuestro de una conexión existente
• btlejack
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 45
Jamming
https://gattack.io/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 46
Jamming
• Interferencias en la señal
• Impide que la señal pueda llegar a su destino
• btlejack
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 47
MITM
https://gattack.io/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 48
MITM
• Descubrimiento del dispositivo víctima (servicios,
características y advertisement)
• Conexión con el dispositivo víctima para que no se
anuncie más
• Anunciar el mismo dispositivo y redirigir los datos
cuando se tenga una nueva conexión
• gattack
• btlejuice
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 49
Cifrado
• Si tenemos una captura con un evento de pareo
BLE se puede hacer fuerza bruta para obtener el
TK (Temporary Key)
• Posteriormente, se pueden obtener el STK (Short
Term Key) y el LTK (Long Term Key)
• C o n l a s c l a v e s S T K y L T K , t o d a s l a s
comunicaciones entre el maestro y el esclavo
pueden ser descifradas
• crackle
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 50
Cifrado
• Trama de paquetes
• Pairing Request
• Pairing Response
• Pairing Confirm (x2)
• Pairing Random (x2)
• LL_ENC_REQ
• LL_ENC_RSP
• LL_START_ENC_REQ
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 51
Contraseñas en texto plano
https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 52
Apps no ofuscadas
https://pickeroflocks.com/how-to-hack-smart-lock/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 53
CrackLE
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 55
Fortificación
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 56
Fortificación
• Utilización de canales seguros (cifrados)
• Los canales cifrados no deben cifrase con pin de 6
dígitos (JustWorks y Passkey)
• Utilizar mecanismos de intercambio de claves
robustos (ECDH o 128 bits out-of-band)
• Firma de paquetes
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 57
Conclusiones
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 58
Conclusiones
• Hacking BLE está al alcance de cualquiera
• Con un simple móvil ya es posible realizar ataques
• Muchos fabricantes no utilizan protocolos cifrados
para establecer sus comunicaciones
Autoencoders, GANS y otros chicos del montón Rooted CON 2019
59
Muchas gracias
@pablogonzalezpe
@toolsprods

More Related Content

Similar to Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-_pablo_gonzalez_-_alvaro_nunez

iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15José Manuel García García
 
Manejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abrilManejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abrilJUANLOPEZ1714
 
Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...Alexis Mendoza
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estaticoProfessor
 
Arquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticArquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticKoldo Parra
 
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014Pablo Vittori
 
Cbtis 172 proyecto red lan
Cbtis 172 proyecto red lanCbtis 172 proyecto red lan
Cbtis 172 proyecto red lanfercho950510
 
Bluetooth
BluetoothBluetooth
BluetoothGustavo
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
presentation_6358_1542737886.pdf
presentation_6358_1542737886.pdfpresentation_6358_1542737886.pdf
presentation_6358_1542737886.pdfWiaytelPeru
 

Similar to Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-_pablo_gonzalez_-_alvaro_nunez (20)

Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Arduino
ArduinoArduino
Arduino
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Manejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abrilManejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abril
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Arquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticArquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores tic
 
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
 
Ibeacons
IbeaconsIbeacons
Ibeacons
 
Cbtis 172 proyecto red lan
Cbtis 172 proyecto red lanCbtis 172 proyecto red lan
Cbtis 172 proyecto red lan
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
presentation_6358_1542737886.pdf
presentation_6358_1542737886.pdfpresentation_6358_1542737886.pdf
presentation_6358_1542737886.pdf
 

More from RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

More from RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Recently uploaded (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-_pablo_gonzalez_-_alvaro_nunez

  • 1. Autoencoders, GANS y otros chicos del montón Rooted CON 2019 1 Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) /Rooted CON 2020 – Edición XI Pablo González Álvaro Núñez @pablogonzalezpe @toolsprods
  • 2. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 2 whoami $> Pablo González Ingeniero Informático & Máster Seguridad Informática 2009 – 2013 Informática 64 2013 - ?? Telefónica (Ideas Locas – CDCO) Director Máster Seguridad de las TIC UEM MVP Microsoft 2017-2020 Co-fundador de Flu Project & hackersClub Algunos libros (0xWord): – Metasploit para pentesters – Pentesting con Kali – Ethical Hacking – Got Root – Pentesting con Powershell https://www.mypublicinbox.com/PabloGonzalez
  • 3. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 3 whoami $> Álvaro Núñez Graduado en Imagen y Sonido Master Seguridad Informática 2016 - ?? Telefónica Digital (ElevenPaths) Docente en universidades españolas en másteres de seguridad informática Autor del libro Arduino para Hackers: PoCs & Hacks just for Fun (0xWord) https://www.mypublicinbox.com/AlvaroNunezRomero
  • 4. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 4 ¿De qué va esto? 1.Introducción BLE (Bluetooth Low Energy) 2.Precedentes 3.Evaluación 4.Fortificación 5.Conclusiones
  • 5. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 5 Introducción BLE (Bluetooth Low Energy)
  • 6. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 6 Introducción BLE (Bluetooth Low Energy) • Bluetooth Low Energy (BLE) es un protocolo inalámbrico • Comunicación entre dispositivos a un nivel muy bajo de consumo y con una velocidad de transferencia de datos muy baja • Comunicación en la banda de frecuencia de 2.4GHz con tasas de transferencia de datos de 1Mbps
  • 7. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 7 BLE vs BT Classic https://www.everythingrf.com/community/what-is-the-difference-between-bluetooth-5-0- bluetooth-low-energy-bluetooth-v4-2-and-classic-bluetooth
  • 8. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 8 BLE Stack https://www.mathworks.com/help/comm/ug/bluetooth-protocol-stack.html
  • 9. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 9 El ámbito de juego de BLE • BLE utiliza 40 canales de radio frecuencia con un espaciado entre canales de 2 MHz • 3 canales de ADV (Decimos ¡estamos aquí!) -> 37, 38 y 39 • 37 canales de datos (Data)
  • 10. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 10 El ámbito de juego de BLE https://nis-summer-school.enisa.europa.eu/2018/cources/ IOT/nis-summer-school-damien-cauquil-BLE-workshop.pdf
  • 11. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 11 Access Address • Es una “especie” de sesión • Identifica una conexión entre dos dispositivos • Es generada por el maestro • La posibilidad de que dos maestros generen la misma access address es insignificante • Evitan la colisión
  • 12. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 12 ¿Cómo se realiza el salto entre canales? • Colisiones entre BT/BLE y WiFi • Utiliza el espectro de dispersión por salto de frecuencia (FHSS) • Channel Map • Se utilizan únicamente los canales de datos (0 - 36) • Se dispone de un patrón e intervalo de salto • Hop Interval • Hop Increment
  • 13. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 13 Salta conmigo: Algoritmos de salto • Algoritmo 1 (versión 4.X y 5) • Canal = (canal + incremento salto) mod 37 • Algoritmo 2 (versión 5) • Basado en un pseudogenerador de número aleatorios
  • 14. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 14 Channel Map
  • 15. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 15 BLE Packet
  • 16. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 16 ADV PDU
  • 17. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 17 PDU Type • 0000 ADV_IND: connectable undirected advertising event • 0001 ADV_DIRECT_IND:connectable directed advertising event • 0010 ADV_NONCONN_IND:non-connectable undirected advertising event • 0011 SCAN_REQ:scan request • 0100 SCAN_RSP: scan response • 0101 CONNECT_REQ:connection request • 0110 ADV_SCAN_IND:scannable undirected advertising event • 0111-1111 Reserved
  • 18. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 18 CONNECT_REQ Interval * 1.25 ms
  • 19. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 19 Precedentes
  • 20. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 21 La información al alcance de la mano
  • 21. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 22 La información al alcance de la mano
  • 22. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 23 La información al alcance de la mano • MIBAND 4 - Python Library https://github.com/satcar77/miband4
  • 23. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 24 Trackers • Vulnerabilidades en dispositivos • TrackR Bravo • iTrack Easy • Zizai Tech Nut • Transmisión de contraseña en plano • Exposición del ID del tracker • Acceso no autenticado al servicio basado en la nube • Pareo no autenticado • …
  • 24. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 25 Trackers https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
  • 25. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 26 BluedIoT • Cámaras 360fly 4k • Gerard Fuguet • La contraseña de configuración del AP viajaba en texto plano (se configuraba por BLE) • CVE-2017-8403 • Ver REST API para conocer los comandos https://www.elladodelmal.com/2017/05/bluediot-como-hackear-360fly-action.html
  • 26. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 27 Entre ruedas anda el juego CVE-2019-12500
  • 27. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 29 Entre ruedas anda el juego https://github.com/CamiAlfa/M365-BLE-PROTOCOL
  • 28. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 30 Entre ruedas anda el juego https://github.com/CamiAlfa/M365-BLE-PROTOCOL
  • 29. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 32 Sweyntooth • Familia de 12 vulnerabilidades • Se encuentra en la implementación de BLE en el SDK • Vendedores afectados • Texas Instruments • NXP • Cypress • Dialog Semiconductors • Microchip • STMicroelectronics • Telink Semiconductor
  • 30. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 33 Sweyntooth • Crash • Para la comunicación o deja de funcionar • Deadlock • El dispositivo puede congelarse y dejar de funcionar correctamente • Bypass security • Acceso a funciones del dispositivo accesibles solo a través de un usuario autorizado https://www.zdnet.com/article/unknown-number-of-bluetooth-le-devices-impacted-by-sweyntooth-vulnerabilities/
  • 31. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 34 Sweyntooth https://asset-group.github.io/disclosures/sweyntooth/
  • 32. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 35 Sweyntooth https://asset-group.github.io/disclosures/sweyntooth/
  • 33. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 36 Sweyntooth https://asset-group.github.io/disclosures/sweyntooth/
  • 34. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 38 Evaluación
  • 35. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 39 Ataques • Sniffing • Replay • Hijacking • Jamming • MITM • Cifrado • Contraseñas en texto plano • Apps no ofuscadas/hardcodeadas
  • 36. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 40 Sniffing • Escuchas pasivas • Conocer lo que viaja por el aire • btlejack
  • 37. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 41 Replay https://gattack.io/
  • 38. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 42 Replay • Ataque de reproducción • Se captura una señal y se vuelve a mandar la misma información • Cualquier herramienta que pueda leer y escribir en características BLE sirve: Bettercap, gatttool, nRF Connect (móvil)…
  • 39. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 43 Hijacking • Secuestro de una conexión existente • btlejack
  • 40. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 45 Jamming https://gattack.io/
  • 41. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 46 Jamming • Interferencias en la señal • Impide que la señal pueda llegar a su destino • btlejack
  • 42. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 47 MITM https://gattack.io/
  • 43. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 48 MITM • Descubrimiento del dispositivo víctima (servicios, características y advertisement) • Conexión con el dispositivo víctima para que no se anuncie más • Anunciar el mismo dispositivo y redirigir los datos cuando se tenga una nueva conexión • gattack • btlejuice
  • 44. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 49 Cifrado • Si tenemos una captura con un evento de pareo BLE se puede hacer fuerza bruta para obtener el TK (Temporary Key) • Posteriormente, se pueden obtener el STK (Short Term Key) y el LTK (Long Term Key) • C o n l a s c l a v e s S T K y L T K , t o d a s l a s comunicaciones entre el maestro y el esclavo pueden ser descifradas • crackle
  • 45. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 50 Cifrado • Trama de paquetes • Pairing Request • Pairing Response • Pairing Confirm (x2) • Pairing Random (x2) • LL_ENC_REQ • LL_ENC_RSP • LL_START_ENC_REQ
  • 46. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 51 Contraseñas en texto plano https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
  • 47. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 52 Apps no ofuscadas https://pickeroflocks.com/how-to-hack-smart-lock/
  • 48. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 53 CrackLE
  • 49. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 55 Fortificación
  • 50. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 56 Fortificación • Utilización de canales seguros (cifrados) • Los canales cifrados no deben cifrase con pin de 6 dígitos (JustWorks y Passkey) • Utilizar mecanismos de intercambio de claves robustos (ECDH o 128 bits out-of-band) • Firma de paquetes
  • 51. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 57 Conclusiones
  • 52. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 58 Conclusiones • Hacking BLE está al alcance de cualquiera • Con un simple móvil ya es posible realizar ataques • Muchos fabricantes no utilizan protocolos cifrados para establecer sus comunicaciones
  • 53. Autoencoders, GANS y otros chicos del montón Rooted CON 2019 59 Muchas gracias @pablogonzalezpe @toolsprods