SlideShare una empresa de Scribd logo

Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-_pablo_gonzalez_-_alvaro_nunez

RootedCON
RootedCON

RootedCON https://www.rootedcon.com Marzo/March 5-7 2020 Madrid (Spain)

1 de 53
Descargar para leer sin conexión
Autoencoders, GANS y otros chicos del montón Rooted CON 2019
1
Hackeando el mundo exterior a
través de Bluetooth Low-Energy
(BLE)
/Rooted CON 2020 – Edición XI
Pablo González
Álvaro Núñez
@pablogonzalezpe
@toolsprods
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 2
whoami $>
Pablo González
Ingeniero Informático & Máster Seguridad
Informática
2009 – 2013 Informática 64
2013 - ?? Telefónica (Ideas Locas – CDCO)
Director Máster Seguridad de las TIC UEM
MVP Microsoft 2017-2020
Co-fundador de Flu Project & hackersClub
Algunos libros (0xWord):
– Metasploit para pentesters
– Pentesting con Kali
– Ethical Hacking
– Got Root
– Pentesting con Powershell
https://www.mypublicinbox.com/PabloGonzalez
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 3
whoami $>
Álvaro Núñez
Graduado en Imagen y Sonido
Master Seguridad Informática
2016 - ?? Telefónica Digital
(ElevenPaths)
Docente en universidades españolas en
másteres de seguridad informática
Autor del libro Arduino para Hackers:
PoCs & Hacks just for Fun (0xWord)
https://www.mypublicinbox.com/AlvaroNunezRomero
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 4
¿De qué va esto?
1.Introducción BLE (Bluetooth Low Energy)
2.Precedentes
3.Evaluación
4.Fortificación
5.Conclusiones
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 5
Introducción BLE
(Bluetooth Low Energy)
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 6
Introducción BLE (Bluetooth Low Energy)
• Bluetooth Low Energy (BLE) es un protocolo
inalámbrico
• Comunicación entre dispositivos a un nivel muy
bajo de consumo y con una velocidad de
transferencia de datos muy baja
• Comunicación en la banda de frecuencia de
2.4GHz con tasas de transferencia de datos de
1Mbps
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 7
BLE vs BT Classic
https://www.everythingrf.com/community/what-is-the-difference-between-bluetooth-5-0-
bluetooth-low-energy-bluetooth-v4-2-and-classic-bluetooth
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 8
BLE Stack
https://www.mathworks.com/help/comm/ug/bluetooth-protocol-stack.html
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 9
El ámbito de juego de BLE
• BLE utiliza 40 canales de radio frecuencia con un
espaciado entre canales de 2 MHz
• 3 canales de ADV (Decimos ¡estamos aquí!) ->
37, 38 y 39
• 37 canales de datos (Data)
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 10
El ámbito de juego de BLE
https://nis-summer-school.enisa.europa.eu/2018/cources/
IOT/nis-summer-school-damien-cauquil-BLE-workshop.pdf
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 11
Access Address
• Es una “especie” de sesión
• Identifica una conexión entre dos dispositivos
• Es generada por el maestro
• La posibilidad de que dos maestros generen la
misma access address es insignificante
• Evitan la colisión
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 12
¿Cómo se realiza el salto entre canales?
• Colisiones entre BT/BLE y WiFi
• Utiliza el espectro de dispersión por salto de
frecuencia (FHSS)
• Channel Map
• Se utilizan únicamente los canales de datos (0 - 36)
• Se dispone de un patrón e intervalo de salto
• Hop Interval
• Hop Increment
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 13
Salta conmigo: Algoritmos de salto
• Algoritmo 1 (versión 4.X y 5)
• Canal = (canal + incremento salto) mod 37
• Algoritmo 2 (versión 5)
• Basado en un pseudogenerador de número
aleatorios
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 14
Channel Map
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 15
BLE Packet
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 16
ADV PDU
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 17
PDU Type
• 0000 ADV_IND: connectable undirected advertising event
• 0001 ADV_DIRECT_IND:connectable directed advertising
event
• 0010 ADV_NONCONN_IND:non-connectable undirected
advertising event
• 0011 SCAN_REQ:scan request
• 0100 SCAN_RSP: scan response
• 0101 CONNECT_REQ:connection request
• 0110 ADV_SCAN_IND:scannable undirected advertising
event
• 0111-1111 Reserved
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 18
CONNECT_REQ
Interval * 1.25 ms
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 19
Precedentes
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 21
La información al alcance de la mano
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 22
La información al alcance de la mano
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 23
La información al alcance de la mano
• MIBAND 4 - Python Library
https://github.com/satcar77/miband4
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 24
Trackers
• Vulnerabilidades en dispositivos
• TrackR Bravo
• iTrack Easy
• Zizai Tech Nut
• Transmisión de contraseña en plano
• Exposición del ID del tracker
• Acceso no autenticado al servicio basado en la nube
• Pareo no autenticado
• …
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 25
Trackers
https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 26
BluedIoT
• Cámaras 360fly 4k
• Gerard Fuguet
• La contraseña de configuración del AP viajaba en
texto plano (se configuraba por BLE)
• CVE-2017-8403
• Ver REST API para conocer los comandos
https://www.elladodelmal.com/2017/05/bluediot-como-hackear-360fly-action.html
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 27
Entre ruedas anda el juego
CVE-2019-12500
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 29
Entre ruedas anda el juego
https://github.com/CamiAlfa/M365-BLE-PROTOCOL
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 30
Entre ruedas anda el juego
https://github.com/CamiAlfa/M365-BLE-PROTOCOL
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 32
Sweyntooth
• Familia de 12 vulnerabilidades
• Se encuentra en la implementación de BLE en el SDK
• Vendedores afectados
• Texas Instruments
• NXP
• Cypress
• Dialog Semiconductors
• Microchip
• STMicroelectronics
• Telink Semiconductor
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 33
Sweyntooth
• Crash
• Para la comunicación o deja de funcionar
• Deadlock
• El dispositivo puede congelarse y dejar de
funcionar correctamente
• Bypass security
• Acceso a funciones del dispositivo accesibles solo
a través de un usuario autorizado
https://www.zdnet.com/article/unknown-number-of-bluetooth-le-devices-impacted-by-sweyntooth-vulnerabilities/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 34
Sweyntooth
https://asset-group.github.io/disclosures/sweyntooth/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 35
Sweyntooth
https://asset-group.github.io/disclosures/sweyntooth/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 36
Sweyntooth
https://asset-group.github.io/disclosures/sweyntooth/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 38
Evaluación
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 39
Ataques
• Sniffing
• Replay
• Hijacking
• Jamming
• MITM
• Cifrado
• Contraseñas en texto plano
• Apps no ofuscadas/hardcodeadas
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 40
Sniffing
• Escuchas pasivas
• Conocer lo que viaja por el aire
• btlejack
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 41
Replay
https://gattack.io/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 42
Replay
• Ataque de reproducción
• Se captura una señal y se vuelve a mandar la
misma información
• Cualquier herramienta que pueda leer y escribir
en características BLE sirve: Bettercap, gatttool, nRF
Connect (móvil)…
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 43
Hijacking
• Secuestro de una conexión existente
• btlejack
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 45
Jamming
https://gattack.io/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 46
Jamming
• Interferencias en la señal
• Impide que la señal pueda llegar a su destino
• btlejack
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 47
MITM
https://gattack.io/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 48
MITM
• Descubrimiento del dispositivo víctima (servicios,
características y advertisement)
• Conexión con el dispositivo víctima para que no se
anuncie más
• Anunciar el mismo dispositivo y redirigir los datos
cuando se tenga una nueva conexión
• gattack
• btlejuice
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 49
Cifrado
• Si tenemos una captura con un evento de pareo
BLE se puede hacer fuerza bruta para obtener el
TK (Temporary Key)
• Posteriormente, se pueden obtener el STK (Short
Term Key) y el LTK (Long Term Key)
• C o n l a s c l a v e s S T K y L T K , t o d a s l a s
comunicaciones entre el maestro y el esclavo
pueden ser descifradas
• crackle
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 50
Cifrado
• Trama de paquetes
• Pairing Request
• Pairing Response
• Pairing Confirm (x2)
• Pairing Random (x2)
• LL_ENC_REQ
• LL_ENC_RSP
• LL_START_ENC_REQ
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 51
Contraseñas en texto plano
https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 52
Apps no ofuscadas
https://pickeroflocks.com/how-to-hack-smart-lock/
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 53
CrackLE
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 55
Fortificación
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 56
Fortificación
• Utilización de canales seguros (cifrados)
• Los canales cifrados no deben cifrase con pin de 6
dígitos (JustWorks y Passkey)
• Utilizar mecanismos de intercambio de claves
robustos (ECDH o 128 bits out-of-band)
• Firma de paquetes
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 57
Conclusiones
Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 58
Conclusiones
• Hacking BLE está al alcance de cualquiera
• Con un simple móvil ya es posible realizar ataques
• Muchos fabricantes no utilizan protocolos cifrados
para establecer sus comunicaciones
Autoencoders, GANS y otros chicos del montón Rooted CON 2019
59
Muchas gracias
@pablogonzalezpe
@toolsprods

Recomendados

Parcial De Informatik Final
Parcial De Informatik FinalParcial De Informatik Final
Parcial De Informatik Finalguest506f50
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
iBeacon for Dummies
iBeacon for DummiesiBeacon for Dummies
iBeacon for Dummiesbetabeers
 
Infraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallaInfraestructuras inalámbricas comunitarias en malla
Infraestructuras inalámbricas comunitarias en mallasp1b0t
 

Más contenido relacionado

Similar a Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-_pablo_gonzalez_-_alvaro_nunez

iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15José Manuel García García
 
Manejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abrilManejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abrilJUANLOPEZ1714
 
Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...Alexis Mendoza
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estaticoProfessor
 
Arquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticArquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticKoldo Parra
 
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014Pablo Vittori
 
Cbtis 172 proyecto red lan
Cbtis 172 proyecto red lanCbtis 172 proyecto red lan
Cbtis 172 proyecto red lanfercho950510
 
Bluetooth
BluetoothBluetooth
BluetoothGustavo
 
6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdf
6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdf6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdf
6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdfAnahi495100
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 

Similar a Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-_pablo_gonzalez_-_alvaro_nunez (20)

Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
iBeacon - Conectar el mundo real con experiencias móviles - Freakend15
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Arduino
ArduinoArduino
Arduino
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Manejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abrilManejo de redes transversal 12-16 abril
Manejo de redes transversal 12-16 abril
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...Instructivo para la instalacion en linux de la impresora multifuncional canon...
Instructivo para la instalacion en linux de la impresora multifuncional canon...
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Arquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores ticArquitectura de redes de ordenadores tic
Arquitectura de redes de ordenadores tic
 
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
Globant Wearables & Internet of Things - Presentación Mar del Plata Agosto 2014
 
Ibeacons
IbeaconsIbeacons
Ibeacons
 
Cbtis 172 proyecto red lan
Cbtis 172 proyecto red lanCbtis 172 proyecto red lan
Cbtis 172 proyecto red lan
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdf
6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdf6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdf
6.2.3.8 Packet Tracer - Router and Switch Redundancy - ILM.pdf
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Último

VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREaljitagallego
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5sarayibanez16
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxsamuelvideos
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesEstefanía López
 
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfOBr.global
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfOBr.global
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíamarianasinisterra200
 
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPVIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPAlejandraCasallas7
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleFelipe Ovalle
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfAna Lucía Tellez Lugo
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usoncastagno
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.AntnioOliveira749106
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfSEBASTIANMICOLTA
 

Último (20)

VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docx
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtuales
 
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnología
 
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPVIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de Google
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdf
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de uso
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdf
 

Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-_pablo_gonzalez_-_alvaro_nunez

  • 1. Autoencoders, GANS y otros chicos del montón Rooted CON 2019 1 Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) /Rooted CON 2020 – Edición XI Pablo González Álvaro Núñez @pablogonzalezpe @toolsprods
  • 2. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 2 whoami $> Pablo González Ingeniero Informático & Máster Seguridad Informática 2009 – 2013 Informática 64 2013 - ?? Telefónica (Ideas Locas – CDCO) Director Máster Seguridad de las TIC UEM MVP Microsoft 2017-2020 Co-fundador de Flu Project & hackersClub Algunos libros (0xWord): – Metasploit para pentesters – Pentesting con Kali – Ethical Hacking – Got Root – Pentesting con Powershell https://www.mypublicinbox.com/PabloGonzalez
  • 3. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 3 whoami $> Álvaro Núñez Graduado en Imagen y Sonido Master Seguridad Informática 2016 - ?? Telefónica Digital (ElevenPaths) Docente en universidades españolas en másteres de seguridad informática Autor del libro Arduino para Hackers: PoCs & Hacks just for Fun (0xWord) https://www.mypublicinbox.com/AlvaroNunezRomero
  • 4. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 4 ¿De qué va esto? 1.Introducción BLE (Bluetooth Low Energy) 2.Precedentes 3.Evaluación 4.Fortificación 5.Conclusiones
  • 5. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 5 Introducción BLE (Bluetooth Low Energy)
  • 6. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 6 Introducción BLE (Bluetooth Low Energy) • Bluetooth Low Energy (BLE) es un protocolo inalámbrico • Comunicación entre dispositivos a un nivel muy bajo de consumo y con una velocidad de transferencia de datos muy baja • Comunicación en la banda de frecuencia de 2.4GHz con tasas de transferencia de datos de 1Mbps
  • 7. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 7 BLE vs BT Classic https://www.everythingrf.com/community/what-is-the-difference-between-bluetooth-5-0- bluetooth-low-energy-bluetooth-v4-2-and-classic-bluetooth
  • 8. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 8 BLE Stack https://www.mathworks.com/help/comm/ug/bluetooth-protocol-stack.html
  • 9. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 9 El ámbito de juego de BLE • BLE utiliza 40 canales de radio frecuencia con un espaciado entre canales de 2 MHz • 3 canales de ADV (Decimos ¡estamos aquí!) -> 37, 38 y 39 • 37 canales de datos (Data)
  • 10. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 10 El ámbito de juego de BLE https://nis-summer-school.enisa.europa.eu/2018/cources/ IOT/nis-summer-school-damien-cauquil-BLE-workshop.pdf
  • 11. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 11 Access Address • Es una “especie” de sesión • Identifica una conexión entre dos dispositivos • Es generada por el maestro • La posibilidad de que dos maestros generen la misma access address es insignificante • Evitan la colisión
  • 12. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 12 ¿Cómo se realiza el salto entre canales? • Colisiones entre BT/BLE y WiFi • Utiliza el espectro de dispersión por salto de frecuencia (FHSS) • Channel Map • Se utilizan únicamente los canales de datos (0 - 36) • Se dispone de un patrón e intervalo de salto • Hop Interval • Hop Increment
  • 13. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 13 Salta conmigo: Algoritmos de salto • Algoritmo 1 (versión 4.X y 5) • Canal = (canal + incremento salto) mod 37 • Algoritmo 2 (versión 5) • Basado en un pseudogenerador de número aleatorios
  • 14. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 14 Channel Map
  • 15. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 15 BLE Packet
  • 16. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 16 ADV PDU
  • 17. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 17 PDU Type • 0000 ADV_IND: connectable undirected advertising event • 0001 ADV_DIRECT_IND:connectable directed advertising event • 0010 ADV_NONCONN_IND:non-connectable undirected advertising event • 0011 SCAN_REQ:scan request • 0100 SCAN_RSP: scan response • 0101 CONNECT_REQ:connection request • 0110 ADV_SCAN_IND:scannable undirected advertising event • 0111-1111 Reserved
  • 18. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 18 CONNECT_REQ Interval * 1.25 ms
  • 19. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 19 Precedentes
  • 20. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 21 La información al alcance de la mano
  • 21. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 22 La información al alcance de la mano
  • 22. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 23 La información al alcance de la mano • MIBAND 4 - Python Library https://github.com/satcar77/miband4
  • 23. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 24 Trackers • Vulnerabilidades en dispositivos • TrackR Bravo • iTrack Easy • Zizai Tech Nut • Transmisión de contraseña en plano • Exposición del ID del tracker • Acceso no autenticado al servicio basado en la nube • Pareo no autenticado • …
  • 24. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 25 Trackers https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
  • 25. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 26 BluedIoT • Cámaras 360fly 4k • Gerard Fuguet • La contraseña de configuración del AP viajaba en texto plano (se configuraba por BLE) • CVE-2017-8403 • Ver REST API para conocer los comandos https://www.elladodelmal.com/2017/05/bluediot-como-hackear-360fly-action.html
  • 26. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 27 Entre ruedas anda el juego CVE-2019-12500
  • 27. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 29 Entre ruedas anda el juego https://github.com/CamiAlfa/M365-BLE-PROTOCOL
  • 28. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 30 Entre ruedas anda el juego https://github.com/CamiAlfa/M365-BLE-PROTOCOL
  • 29. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 32 Sweyntooth • Familia de 12 vulnerabilidades • Se encuentra en la implementación de BLE en el SDK • Vendedores afectados • Texas Instruments • NXP • Cypress • Dialog Semiconductors • Microchip • STMicroelectronics • Telink Semiconductor
  • 30. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 33 Sweyntooth • Crash • Para la comunicación o deja de funcionar • Deadlock • El dispositivo puede congelarse y dejar de funcionar correctamente • Bypass security • Acceso a funciones del dispositivo accesibles solo a través de un usuario autorizado https://www.zdnet.com/article/unknown-number-of-bluetooth-le-devices-impacted-by-sweyntooth-vulnerabilities/
  • 31. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 34 Sweyntooth https://asset-group.github.io/disclosures/sweyntooth/
  • 32. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 35 Sweyntooth https://asset-group.github.io/disclosures/sweyntooth/
  • 33. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 36 Sweyntooth https://asset-group.github.io/disclosures/sweyntooth/
  • 34. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 38 Evaluación
  • 35. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 39 Ataques • Sniffing • Replay • Hijacking • Jamming • MITM • Cifrado • Contraseñas en texto plano • Apps no ofuscadas/hardcodeadas
  • 36. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 40 Sniffing • Escuchas pasivas • Conocer lo que viaja por el aire • btlejack
  • 37. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 41 Replay https://gattack.io/
  • 38. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 42 Replay • Ataque de reproducción • Se captura una señal y se vuelve a mandar la misma información • Cualquier herramienta que pueda leer y escribir en características BLE sirve: Bettercap, gatttool, nRF Connect (móvil)…
  • 39. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 43 Hijacking • Secuestro de una conexión existente • btlejack
  • 40. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 45 Jamming https://gattack.io/
  • 41. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 46 Jamming • Interferencias en la señal • Impide que la señal pueda llegar a su destino • btlejack
  • 42. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 47 MITM https://gattack.io/
  • 43. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 48 MITM • Descubrimiento del dispositivo víctima (servicios, características y advertisement) • Conexión con el dispositivo víctima para que no se anuncie más • Anunciar el mismo dispositivo y redirigir los datos cuando se tenga una nueva conexión • gattack • btlejuice
  • 44. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 49 Cifrado • Si tenemos una captura con un evento de pareo BLE se puede hacer fuerza bruta para obtener el TK (Temporary Key) • Posteriormente, se pueden obtener el STK (Short Term Key) y el LTK (Long Term Key) • C o n l a s c l a v e s S T K y L T K , t o d a s l a s comunicaciones entre el maestro y el esclavo pueden ser descifradas • crackle
  • 45. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 50 Cifrado • Trama de paquetes • Pairing Request • Pairing Response • Pairing Confirm (x2) • Pairing Random (x2) • LL_ENC_REQ • LL_ENC_RSP • LL_START_ENC_REQ
  • 46. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 51 Contraseñas en texto plano https://blog.rapid7.com/2016/10/25/multiple-bluetooth-low-energy-ble-tracker-vulnerabilities/
  • 47. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 52 Apps no ofuscadas https://pickeroflocks.com/how-to-hack-smart-lock/
  • 48. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 53 CrackLE
  • 49. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 55 Fortificación
  • 50. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 56 Fortificación • Utilización de canales seguros (cifrados) • Los canales cifrados no deben cifrase con pin de 6 dígitos (JustWorks y Passkey) • Utilizar mecanismos de intercambio de claves robustos (ECDH o 128 bits out-of-band) • Firma de paquetes
  • 51. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 57 Conclusiones
  • 52. Hackeando el mundo exterior a través de Bluetooth Low-Energy (BLE) Rooted CON 2020 58 Conclusiones • Hacking BLE está al alcance de cualquiera • Con un simple móvil ya es posible realizar ataques • Muchos fabricantes no utilizan protocolos cifrados para establecer sus comunicaciones
  • 53. Autoencoders, GANS y otros chicos del montón Rooted CON 2019 59 Muchas gracias @pablogonzalezpe @toolsprods