Home
        Um Estudo prático das ameaças de segurança em - PUC-Rio
         Contents
1.     criada pela empresa E Eye Security  sendo chamada de Retina Wifi Scanner     Restri    es para funcionamento  apesar do manual afirmar que a ferramenta funciona em  PocketPCs  n  o tivemos sucesso ao utiliz   la pois o sistema exibiu um erro afirmando que n  o    suporta a aplica    o     Resultados  Infelizmente a aplica    o n  o foi reconhecida como v  lida quando executada no  PocketPC  Fizemos os testes em Windows XP  sendo capazes de identificar redes 802 11  medindo  seu sinal e identificando caracterisiticas dos Access Points  mas n  o foi poss  vel quebrar a chave  WEP  A  resposta  da chave foi inserida ao dicion  rio de ataque  mas a aplica    o retornou erros  afirmando que n  o conseguiu iniciar o ataque  Tivemos uma s  ria impress  o de que esta  aplica    o    de car  ter experimental e n  o possuir todos os recursos funcionando corretamente     Um ind  cio disso    a sua gratuidade     52                                       Discover Report     Actions  WiFi Options   C Wep Key Brute Forcing attack Probing interval  IP Options C Sound 3 978 msec  Debug RSSI threshold for IP discovery  Cl Dump   oa    4 r65 msec  Stop     Detected Devices  Status SSID RSSI AP MAC AP IP Standard a  TMA mobile E  37  dem   00 20 D8 03 8C 84_ NA JEEE 802 11b_ S    Parameter Value s    SSID mobile  AP MAC 00 20 D8 03 8C 84  Vendor Nortel Networks  WEP ON    Rates 1 2 5 11    Standard IEEE 802 11b  RSSI  37  37  dBm   Channel 11 5  Network Type Direct Sequencing    Mode Infrast
2.     dispositivos descobertos apresenta somente seu nome  e n  o seu endere  o Bluetooth     30       Bluetooth P     Bluetooth devices      amp  ULTOR       Devices       Figura 9  A descoberta de dispositivos n  o divulga seu endere  o Bluetooth    Como o dispositivo tem um nome  ele pode ser facilmente modificado pelos usu  rios   Portanto  n  o deveria ser usado como um identificador   nico do dispositivo no processo de  sincroniza    o  O endere  o Bluetooth realmente deveria ser comparado para verifica    es  complementares    Este pequeno detalhe poderia ser explorado de diversas maneiras  especialmente em  servi  os oferecidos publicamente atrav  s de Bluetooth  Por exemplo  um Ponto de Acesso  Access  Point   AP  poderia ser substitu  do por outro com fins maliciosos  por  m com o mesmo nome e  aceitando as mesmas informa    es de autentica    o dos usu  rios  No entanto  todas as  informa    es que passarem por ele ser  o capturadas e analisadas  em busca de senhas e  informa    es sigilosas    Este ataque tamb  m pode ser executado de forma alternativa  Em muitos lugares  p  blicos  existem quiosques destinados    propaganda de produtos  e muitas vezes oferecendo  conte  do via Bluetooth  como  por exemplo  toques para celular e jogos    No caso  quando o usu  rio selecionou o conte  do a ser copiado  automaticamente o nome  do dispositivo do transmissor deste conte  do    inserido na lista de contatos  O problema    que o  dispositivo que se intitula    MOBILE KIOS
3.     o dos execut  veis respons  veis pela ger  ncia    do teclado ou outro perif  rico usado pelo PDA     2 1 10  An  lise forense    Os PDAs em geral possuem uma capacidade de armazenamento de dados muito limitada   excluindo os cart  es de mem  ria que podem chegar a alguns GBs   Desta forma  se h    necessidade de acesso realmente r  pido  deve se transferir estes dados a um PC  Ou ent  o  faz   se uso de uma poderosa ferramenta de an  lise forense  isto     uma ferramenta de visualiza    o  exata dos dados presentes na RAM e na ROM  dumper     A comunidade policial come  ou recentemente a levar em conta PDAs encontrados em  cenas de crime  Para ajudar  foram criados diversos programas de an  lise forense que podem  encurtar o caminho de busca por informa    es interessantes  Por exemplo  a empresa Paraben   29  criou um software que instala um agente tempor  rio em um PDA  que automaticamente  transfere todo o conte  do do mesmo para um PC  mantendo a integridade de ambos  Outras  ferramentas fazem uso do recurso de execu    o autom  tica mencionado anteriormente   carregando todo o conte  do do PDA para um cart  o de mem  ria SD  Secure Digital Card  fazendo  uso do recurso de autorun    Isso significa que basta um per  odo curto de tempo em m  os erradas para todos os dados    de um PDA serem roubados     2 1 11  Engenharia reversa de bin  rios    A plataforma Windows Mobile para Pocket PCs    tipicamente executada sob um  processador ARM  Advanced RISC Multiprocessor  
4.    es    O objetivo principal deste trabalho    apresentar amea  as de seguran  a que podem afetar  dispositivos de computa    o m  vel  considerando o escopo dos sistemas operacionais de mercado  Windows Mobile 2003 5 0 e as tecnologias de rede sem fio Bluetooth e 802 11  Estas tecnologias  ser  o apresentadas de forma introdut  ria  de modo a contextualizar as amea  as estudadas    Al  m da teoria apresentada  experi  ncias pr  ticas s  o conduzidas  apresentando um    relat  rio t  cnico com resultados obtidos no final do trabalho   1 1 1  Defini    o de um dispositivo m  vel    Vamos considerar que um dispositivo m  vel    um equipamento digital que serve para  realizar tarefas di  rias de trabalho  Isso inclui todos os Pocket PCs  Palms  SmartPhones e  relacionados  Al  m destes  outros dispositivos m  veis que utilizam a plataforma Windows    CE NET  Apesar de laptops se enquadrarem neste perfil  estes n  o ter  o foco deste trabalho   1 1 2  Amea  a de seguran  a    S  o consideradas amea  as de seguran  a  aquelas que possam comprometer a    confidencialidade  integridade e disponibilidade de dados e servi  os utilizados pelos usu  rios da    infra estrutura de computa    o m  vel  A seguir  definimos cada um dos tr  s pilares da seguran  a    de informa    o     Confidencialidade   propriedade que limita o acesso    informa    o t  o somente   s entidades    leg  timas  ou seja  aquelas autorizadas pelo propriet  rio da informa    o     Integridade   propriedade que 
5.    o dos dispositivos por mecanismos de espionagem    Infelizmente  os dispositivos m  veis mais comuns de mercado ainda s  o muito  heterog  neos em termos de configura    o de hardware  drivers espec  ficos e pode se dizer que  at   mesmo em termos de sistemas operacionais  Este fato foi de certa forma uma barreira para  nossos testes  pois muitas das aplica    es dispon  veis hoje para provas de conceito suportam  apenas alguns dispositivos  com interfaces de rede espec  ficas  o que nos impediu de verificar o  funcionamento de muitas destas    Pode se dizer que o n  mero de amea  as de seguran  a a dispositivos de computa    o  m  vel existentes atualmente    proporcional    quantidade de usu  rios e    maturidade dos  mecanismos de prote    o  Isso significa que muito ainda ir   evoluir neste cen  rio  e portanto   deve se estar preparado para o aparecimento de amea  as inovadoras  com grande poder de    destrui    o e roubo de informa    es em massa     54    Refer  ncias Bibliogr  ficas     1  BLUEJACKQ   URL  www bluejackq com    2  WIKIPEDIA      BLUEJACKING  ROUBO DE DADOS       URL  http   pt wikipedia org wiki BluetoothfBluejacking  28Roubo de dados 29   3  WIKIPEDIA      WEP      URL  http   pt wikipedia org wiki WEP    4  WIKIPEDIA      WPA      URL  http   pt wikipedia org wiki WPA    5  WIKIPEDIA      IEEE 802 11      URL  http    pt wikipedia org wiki ieee 802 11   6  NIKITA BORISOV  IAN GOLDBERG  E DAVID WAGNER     SECURITY OF THE WEP ALGORITHM     URL  http
6.    www  isaac cs  berkeley edu isaac wep faq html    7  SETH FOGIE  INSECURE MAGAZINE  EDICAO 1 3     PDA ATTACKS  PALM SIZED DEVICES   PC  SIZED THREATS    URL  www  insecuremag com     8  CYRUS PEIKARI  INSECURE MAGAZINE  EDICAO 1 4     PDA ATTACKS  PART 2  AIRBORNE  VIRUSES   EVOLUTION OF THE LATEST THREATS        9  http    www noconname org ponentes olliewhitehouse htm    10  SONY ERICSSON   URL  http   www sonyericsson com    11  MOTOROLA   URL  http   www motorola com br    12  LINUX   URL  http   br linux org     13  INTEL   URL  http   www  intel com    14  IBM   URL  http   www motorola com br    15  TOSHIBA   URL  http   www  toshiba com    16  MICROSOFT   URL  http   www  microsoft com    17  TOYOTA   URL  http   www toyota com    18  BMW   URL  http   www bmw com    19  LEXUS   URL  http   www lexus com    20  ERICSSON   URL  http   www ericsson com    21  APPLE   URL  http   www apple com    22  DELL   URL  http   www dell com    23  HP   URL  http   www hp com    24  3COM   URL  http   www ecom com br    25  LUCENT   URL  http   www  lucent com    26  ADAM LAURIE   URL  http   trifinite org trifinite_group_adam html    27  NOKIA   URL  http   www nokia com    28  IDC   URL  http   www  idclatin com brasil     29  PARABEN   URL  http   www  paraben com    55     30  HOME OF  BTCRAWLER   A BLUETOOTH DIAGNOSTIC TOOL    http   www  silentservices de btCrawler html    31  RED FANG BLUETOOTH TOOL   http   www  netstumbler com 2003 08 18 software tool steals data via 
7.   mas pode se tentar atac   la    por fora     por exemplo  atrav  s de campos de  entrada de vari  veis    Em segundo lugar  pode se dizer que cada PDA      nico  Isso significa que se a Dell  22  e  a HP  23  oferecem modelos portando Windows Mobile  n  o significa que estes usam a mesma  vers  o do sistema  Cada empresa instala junto com os m  dulos essenciais do sistema   componentes particulares  o que pode dificultar bastante o desenvolvimento de c  digo malicioso  para tais equipamentos  Como se j   n  o fosse suficiente  atualiza    es da ROM podem impactar  drasticamente no sistema de arquivos utilizado e como os m  dulos de sistema mais b  sicos s  o  carregados  Como resultado  existem grandes diferen  as entre dois PDAs com rela    o ao    endere  amento de mem  ria     13    Em terceiro  as t  cnicas de ataque a dispositivos m  veis s  o relativamente novas  Um  atacante deve ter dedica    o e grande conhecimento tanto do processador quanto do sistema  operacional do alvo  O ponto em que queremos chegar     atacar um PDA n  o    t  o f  cil quanto  atacar um PC    Uma vez aceitas as limita    es  iremos apresentar os vetores e m  todos usados para    deixar um PDA pronto para ser atacado     2 1 2  Arquivos  CAB    Arquivos  CAB  cabinet files  s  o usados pela Microsoft  16  h   muitos anos para agrupar  diversos arquivos em um   nico  que ser  o usados durante a instala    o de alguma aplica    o  Desta  forma  n  o    nenhuma surpresa que o mesmo formato de ar
8.   o  Como exemplo  o primeiro v  rus para Pocket PC  Dust  a  aparecer era incrivelmente complexo  Tinha uma tecnologia de penetra    o equivalente ao v  rus  Chernobyl Win32  que foi o primeiro v  rus para PCs a quebrar o Anel 0  protegido pelo sistema  operacional Windows    Al  m disso  menos de um ano depois do Dust  in  meras amea  as foram identificadas  Por  exemplo  criadores de v  rus t  m desenvolvido trojans e t  m os combinado com a capacidade de  propaga    o do v  rus Carib  Cabir  via Bluetooth  Em um ano  houve uma evolu    o de v  rus  equivalente aos 20 anos que levou para PCs    O problema devido    r  pida evolu    o de amea  as    o fato de que os dispositivos m  veis  atuais n  o suportam softwares de antivirus sofisticados nas plataformas correntes  Por exemplo   sistemas operacionais embutidos n  o usam interrup    es  chamadas de sistema para o kernel    ent  o uma heur  stica de v  rus no PDA ou Smartphone n  o pode bloquear uma interrup    o  espec  fica caso haja suspeita de v  rus    Outro problema    a apar  ncia enganosa e obsoleta da ind  stria de antiv  rus  A velha  prote    o desta  frequentemente opera atrav  s de um princ  pio antiquado de    seguran  a atrav  s    da incerteza        O Trojan Brador    O Brador foi o primeiro trojan para Pocket PC  Ele d   total controle remoto do dispositivo  a um hacker que pode estar at   do outro lado do mundo  Isso    um problema principalmentepara  executivos ou administradores de rede que  como mui
9.   rio podem apresentar poder de explora    o ainda maior do que  ataques reais  pois o ambiente pode ser ajustado  aumentando ou diminuindo a dificuldade para  se obter sucesso  Um atacante real  muitas vezes  precisa buscar meios alternativos para facilitar    a sua execu    o  atrav  s de t  cnicas como  por exemplo  engenharia social     42    Crit  rios de avalia    o    O crit  rio de sucesso utilizado nos testes foi a reprodu    o de experimentos com o uso de  aplica    es desenvolvidas pela comunidade de seguran  a mundial  Cada teste foi feito  individualmente  estipulando um limite de tempo e n  mero de tentativas para casos falhos  Estes    variaram para cada situa    o at   que comprovassem funcionamento ou falha     5 3  Testes com emuladores    Requisitos de sistema operacional para uso dos emuladores       Windows Server 2003 com Service Pack 1    Windows XP    Teste  Instala    o da ferramenta de varredura de redes Wi fi Mini Stumbler    Descri    o  Uma das aplica    es mais conhecidas para varredura de redes 802 11    chamada  NetworkStumbler  Esta    capaz de medir o sinal de cada rede detectada  indicar se usa  criptografia ou n  o e prover informa    es sobre o hardware identificado  No entanto  uma vers  o    espec  fica para PocketPCs foi criada  com o nome Mini Stumbler     Restri    es para funcionamento  o emulador preferencialmente deve estar configurado para usar    a interface Wi Fi do PC onde est   sendo executado     Resultados  A aplica    o foi
10.  Testes JocaiS  e a O aa TATAEE 45  5 5 Testes com Bluetooth                      teares na aaanaaaanaaeaaaranaa aaa aaananaans 48  5 6  Testes com IEEE 80211 e Resina aaa na pda do EE aaa dad ane Reais aaa de di ana 50  O  qCOnCIASaO   dns tr atenas SD a sa ai br Ea O au ca  a bs A 53  Te  Refer  ncias Bibliogr  ficas arresi a a E TEE EERE EAE AAEE 55      ndice de figuras    Figura 1   Figura 2   Figura 3   Figura 4   Figura 5   Figura 6   Figura 7   Figura 8   Figura 9   Figura 10  Figura 11    Figura 12   Figura 13   Figura 14   Figura 15   Figura 16   Figura 17   Figura 18   Figura 19   Figura 20   Figura 21   Figura 22   Figura 23   Figura 24   Figura 25   Figura 26   Figura 27   Figura 28   Figura 29     IEEE 802 11 e o modelo OSI NSO irsin iraia rr  e A ra aeara erra acaaaaraaaa 7  Op    o de ser descoberto OU n  o                   eee eeeeaeeeeeeeaaeeeeeeeaeeeeeeenaeeeseeeneeeeeeeaas 12  C  digo para retornar    configura    o de f  brica do dispositivo  Hard reset                        15  C  digo em HTML que ir   finalizar imediatamente o Pocket Internet Explorer                    16  barra de endere  os reduzida pode enganar usu  rios    17  servidor de FTP identifica se atrav  s de icone na   rea de trabalho                                  21  Janela exibida ao iniciar a aplica    o VirtualCE                  rea 22  Exemplo de configura    o da autentica    o de uma configura    o Bluetooth                      29  A descoberta de dispositivos n  o divulga s
11.  a se conectar em um ponto de acesso    mal   intensionado     rogue access point     Al  m disso  algumas vezes    poss  vel realizar um ataque de nega    o de servi  o do tipo     ping DoS     que ir   consumir todos os recursos dispon  veis do PDA  fazendo com que fique  extremamente lento  impratic  vel de se trabalhar    Por final  pode se tamb  m atacar servi  os em PCs  por exemplo o Active Sync  na porta    901  o que ir   impedir que um PDA associado possa se conectar     23    3 1 2  Quebra de chave da criptografia    Atualmente  diversas tecnologias de criptografia s  o empregadas para prote    o dos dados  trafegados nas redes sem fio  No in  cio  na maioria dos casos nenhuma criptografia era utilizada   sendo poss  vel para qualquer pessoa nas proximidades da rede observar o tr  fego em texto puro   incluindo credenciais de usu  rios  mensagens de correio eletr  nico  etc   A quest  o evoluiu para  um sistema de criptografia fraco  chamado WEP  Wired Equivalent Privacy   burlada pouco tempo  depois de seu lan  amento  devido    sua chave ser est  tica e de tamanho reduzido    Atualmente  os sistemas de autentica    o j   adquiriram uma maturidade aceit  vel   fazendo uso de certificados digitais como m  todo de autentica    o e chaves de criptografia  din  micas  Os ataques de quebra de chave de criptografia pretendem burlar tais sistema  de    modo a capturar o tr  fego de forma n  o criptografada     3 1 3  Tomada de controle do dispositivo    A literal invas  
12.  aE 32  3 3  Ataques via interface IEEE 802 11               aerea aa aaaaaans 34  3 3 1  Ataques ao WER arien ana panisoa ias Paes dona EA DEE ras ERAS aU Nan e Aaaa SANS AGIA CERA deve TRETA Ra RAS 34  3 3 2  Ataques ao WPA ves  alia oc tack sated ian ins ARS aaa di Ganda dee Cu abc nu DITA DA  da ERRO cu necttanseeeattien tease 35  3 3 3  Ataques de invas  o de mem  ria  Buffler Overflow attacks     35  3 3 4  Captura de trate go amas te a na E A ARTA ANSA ERR tev DRA da eaten 36  3 3 5  An  lise de vulnerabilidades            cc cccccccceeeeeeeeeceeeeeeeenaeeeeeeeaaaeeeeeeeaeeeeseeaaeeeseeeseeeeeneaas 37  3 3 6  Abrindo portas para um ataque           cccccccccceceeeeeeceeeenecaeceeeeeeeeseeseceueaaeaeeeeeeeeeeetensnenaees 37   4  Checklist de Seguran  a para dispositivos m  veis em redes sem fio                    38   5    Avalia    o  Pr  tica    cet cecinere iii lines dees lia cbelsel slaw adia E a algo da i e aiie 40  5 1  Testes com Emuladores vs Teste com dispositivos fiSiCOS                 cccceeeeeeeeeeeseeeeeeeeees 40  5 1 1  Descri    o do ambiente de testes com emuladores                     40    5 1 2  Descri    o do ambiente de testes com dispositivos fiSiCOS                          41  5 1 8  Vantagens e desvantagens quanto aos ambientes    42  5 2  Discuss  o sobre metodologia e crit  rios de avalia    o                     42  5 3  Testes com emuladores      uazasassanabis lente  pa dia ano ago Ta E lames dado sn alates Sa duna esa nar AaS EaR 43  5 4 
13.  como invis  vel  impede que scanners o encontrem  mas n  o  impede que dispositivos que tenham conhecimento do endere  o f  sico de sua interface de rede   MAC  realizem comunica    o com este  por exemplo  quando os dispositivos j   estavam se    comunicando previamente     Ataque Locais    Ataques locais s  o aqueles que se faz necess  rio a manipula    o direta do dispositivo  m  vel  ou seja  deve se t   lo nas pr  prias m  os para executar a opera    o desejada  Nesta  se    o  ser  o apresentadas diversas t  cnicas de ataque realizadas nesta modalidade  objetivando  principalmente o roubo de informa    es  infec    o do dispositivo para posterior entrada atrav  s de    redes sem fio e mostrar o quanto se torna vulner  vel o dispositivo quando em m  os erradas   2 1 1  Obst  culos encontrados para se atacar um PDA    Um dos obst  culos que um atacante dever   atravessar    o fato de que a maioria dos  sistemas operacionais de dispositivos m  veis est  o armazenados em mem  ria somente para  leitura  ROM   Este    um grande desafio  pois realizar a depura    o de aplica    es que s  o  executadas diretamente na ROM nem sempre    poss  vel  Como resultado  o atacante dever    direcionar o seu ataque para uma aplica    o terceira  que tenha sido instalada manualmente pelo  dono do sistema  Assim  deve se buscar uma falha nesta aplica    o atrav  s de uma t  cnica  conhecida como    teste cego     blind testing ou blackbox testing   pois n  o se tem acesso ao  c  digo desta
14.  conhecido por baixo aquecimento  por operar  em baixo n  vel de pot  ncia e consumo de energia  Este fato  combinado com o reduzido n  mero    de instru    es dispon  veis  RISC   Reduced Instruction Set  faz com que aprender e entender o    19    conjunto de instru    es seja relativamente f  cil  principlamente quando comparado a outros  processadores    A primeira coisa que deve ser entendida ao se aplicar engenharia reversa a um arquivo  bin  rio    como o seu processador funciona  Em geral  este ir   ler os c  digos de opera    o   opcodes  em algum lugar espec  fico na mem  ria  indicado pelo registrador PC   program  counter   e executar um comando bastante especifico  Dependendo da instru    o  o processador  ir   somar  subtrair  saltar para outra parte da mem  ria ou simplesmente n  o fazer nada  NOP    Para ajudar o trabalho do processador  existem 32 registradores de 1 byte cada  totalizando 8  bytes de mem  ria auxiliar  Tais registradores t  m apenas a fun    o de agilizar o trabalho do  processador  pois o acesso a estes registradores    muito r  pido  ao contr  rio do que acontece  quando o acesso    realizado na RAM    Para realmente explorar os bin  rios de um PocketPC  ser  o necess  rios alguns programas   Primeiro  um desassemblador  disassembler  para converter o c  digo hexadecimal para um  formato mais leg  vel  formado por instru    es de opera    o  opcodes   Um bom exemplo deste tipo  de aplica    o    o    IDA Pro     o qual suporta bin  rios do W
15.  e executado automaticamente caso detectado  Se o arquivo  for algum tipo de c  digo malicioso     executado sem a interven    o do usu  rio  Para realizar este  teste  foi usado um cart  o de mem  ria do tipo SD  Secure Digital Card   utilizando bin  rios  obtidos atrav  s de fontes na Internet  espec  ficos para executarem um soft reset no dispositivo     ou seja  reinici   lo independente do estado em que esteja operando     Restri    es para funcionamento  necessidade de um cart  o de mem  ria e manuseio direto do    equipamento     Resultados  Foi comprovado que o sistema de auto run funciona nas condi    es descritas a cima     Foi observado instanteneamente o reiniciar do sistema assim que o SD Card foi inserido     Teste  Infec    o com porta dos fundos  backdoor     Descri    o  Teste de manipula    o de bin  rios existentes  transformando os em uma porta dos    fundos  Foram realizados testes com um servidor FTP e um servidor de terminal remoto     Restri    es para funcionamento  para ser acessado  o dispositivo deve estar acess  vel via rede   Em nossos testes  o acessamos atrav  s da Internet pois existia um endere  o IP p  blico associado    ao IP interno do dispositivo atrav  s de NAT  network address translation      Resultados  O servidor de FTP p  de ser instalado e testado  acessamos o PocketPC atrav  s da  Internet   mas apesar de utilizarmos a ferramenta indicada para edi    o do bin  rio  n  o foi  poss  vel excluir a rotina de exibi    o do   cone da ap
16.  instalada com sucesso  mas n  o foi poss  vel utilizar suas fun    es  principais mesmo com PC local possuindo interface de rede sem fio  A aplica    o s   suporta uma    quantidade limitada de equipamentos  listados em  http   www  stumbler net compat      Teste  Captura de tr  fego da rede com a ferramenta VxSniffer    Descri    o  O VxSniffer    uma aplica    o para coleta de tr  fego de rede  que funciona deixando a  interface em modo promiscuo ou somente observando o tr  fego originado  destinado a interface  local  Assim  caso a rede n  o fa  a uso de criptografia     poss  vel observar o que os usu  rios ao  redor est  o acessando em tempo real  coletar credenciais de contas pessoais e outras  informa    es sigilosas     poss  vel determinar qual a interface de rede do dispositivo que ser      usada para esta fun    o     Restri    es para funcionamento  uso do software ActiveSync para sincroniza    o de arquivos e    instala    o da ferramenta     43    Resultados  A aplica    o foi instalada com sucesso e foi poss  vel coletar tr  fego da interface local    da m  quina hospedeira do emulador  No entanto  como esta est   ligada a um switch  somente o    tr  fego de broadcast ou local p  de ser observado           fe80  203 ff     fe80  203 ff       201 17 96 1  201 37 40 1  201 37 32 1  201 53 8 1   201 53 40 1  201 37 32 1  201 53 0 1    201 37 40 1  201 17 112 1  201 37 40 1  201 53 16 1  201 37 40 1    Figura 13  VxSniffer coletou tr  fego da    FFO2  1 3  201 17 
17.  o estar confinada a um ponto de rede cabeado  permite ao usu  rio que se  locomova livremente por praticamente qualquer lugar  conectado    rede    Outra vantagem    o custo benef  cio da implanta    o de uma rede que exija conectividade  em localidades de dif  cil acesso para realizar cabeamento  como no caso de pr  dios antigos e  paredes r  gidas  Al  m disso  a redu    o de custo total de propriedade  especialmente em lugares  de mudan  as constantes  devido ao m  nimo de cabeamento realizado e baixo custo de insta    o  de equipamentos e pontos de acesso para usu  rios    Redes sem fio permitem usu  rios acessar recursos da rede sem que dependam de pontos    de rede em lugares espec  ficos  dando assim as seguintes vantagens       Acesso imediato a informa    es de pacientes m  dicos  ao lado dos mesmos  o que      til  para m  dicos e para equipes m  dicas     Acesso rapido para consultores externos ou auditores  que estejam em servi  o ao longo    da extens  o da empresa       Facilita o controle de supervisores como gerentes de linhas de montagem  auditors de  dep  sitos ou engenheiros de constru    o  pois por exemplo oferece acesso a bancos de  dados de qualquer lugar      Configura    o de rede simplificada  exigindo menor depend  ncia do envolvimento de  times de suporte em eventos expor  dicos  como palestras      Acesso mais r  pido a informa    es de clients para vendedores e varejistas  resultando em  uma melhor qualidade de servi  o e consequente satisfa    
18.  pela biblioteca MSIM DLL    Gra  as    arquitetura dos pain  is de entrada     relativamente f  cil criar um novo teclado  e instal   lo no sistema  Na verdade  existem diversas vers  es de teclado que podem ser obtidas e  incorporadas ao sistema  Com base nisso  pode se criar uma vers  o    especial    de teclado  com  uma pitada adicional de c  digo  que captura a entrada digitada e armazena a em um arquivo  texto  Depois disso  descobrimos quais seriam as entradas de registro necess  rias para    removermos a liga    o com o teclado atual e as substituirmos por outras que chamar  o o novo    18    teclado  Para finalizar  criamos um pacote  CAB contendo todas as nossas inven    es  quando    executado  substitui o teclado original por um id  ntico  por  m registrando cada tecla digitada     A seguir  listamos as chaves de registro a serem alteradas para que a infec    o seja bem  sucedida     1  IsSlPInputMethod desabilitada para o teclado original    CLSID  42429667 ae04 11d0 a4f8 00aa00a749b9  Trocar de 1 para 0   Nome e icone    Keyboard    carregado da dll keylogger  dll  Novo teclado possui possui o pr  prio CLSID configurado  HKCU ControlPanel SIP DefaultIM  CLSID   IsSIPInputMethod habilitado para o teclado falso    So ee    Uma vez instalado  o usu  rio final n  o ter   id  ia de que seu teclado foi substitu  do por  um modelo mais    avan  ado     Al  m disso  a Unica maneira de se descobrir que uma nova DLL est    sendo chamada pelo sistema    atrav  s de depura
19.  poder   alocar os  recursos  fazendo com que ningu  m mais possa se conectar  Existem outros ataques que podem  desabilitar ou tirar servi  os de opera    o       PIN cracking       a   ltima forma de ataque que mencionamos  Como o BlueTooth     protegido por uma senha de apenas 4 d  gitos  PIN   personal identification number   torna se  f  cil realizar um ataque de for  a bruta e descobri la  Normalmente isso pode ser conseguido em  algumas horas  dependendo de quantos clientes est  o atacando o alvo     poss  vel tamb  m  encontrar dispositivos ocultos atrav  s de for  a bruta aplicada a endere  os f  sicos  MAC addresses     de interfaces de rede bluetooth     3 2 1  Varrendo endere  os Bluetooth    O endere  o MAC Bluetooth    uma seq    ncia de 6 bytes que identifica o dispositivo  Os  primeiros 3 bytes s  o atribu  dos pelo IEEE e identificam o fabricante do equipamento  Os   ltimos  3 bytes s  o atribu  dos pelo pr  prio fabricante    Em teoria  habilitar o modo invis  vel deveria proteger os usu  rios de conex  es n  o  autorizadas  Na pr  tica  mesmo assim ainda    poss  vel localizar tais dispositivos  Existem  ferramentas  por exemplo  que realizam ataques de for  a bruta em busca de dispositivos  invis  veis  Uma dessas ferramentas    o  RedFang  31   criada por Ollie Whitehouse  9   que tenta  se conectar a todos os endere  os f  sicos poss  veis  at   que receba respostas para tais tentativas  de conex  o  Na verdade  esta ferramenta    mais uma prova de conce
20.  posteriormente modificadas  devido    uma frame oculta  Por exemplo  seria f  cil obter o cache de acesso    p  gina da PUC   RIO  alterar o c  digo no que diz respeito   s propriedades de formul  rios  direcionando o envio  das informa    es preenchidas para um servidor web nocivo  o que iria capturar usu  rios e senhas    quando o bot  o    Enviar    fosse pressionado     2 1 9  Monitora    o de teclas digitadas    O mundo dos PCs j   est   alerta quanto    infec    o de leitores de teclado  keyloggers    pois h   tempo s  o usados em ataques  No entanto  quando voltamos ao mundo dos Pocket PCs   n  o se tem dado a mesma import  ncia ou considerado que a probabilidade de exist  ncia deste  tipo de malware tamb  m existe  Provavelmente  pois o conceito de teclado em um dispositivo  m  vel    bem diferente do existente em PCs    Ao inv  s de um dispositivo f  sico  o Pocket PC usa uma interface virtual que simula teclas  reais  Mesmo que isso dificulte a captura de teclas digitadas  de jeito nenhum isso se tornou  imposs  vel  Quando o PDA    iniciado  primeiro ele avalia o registro do sistema e busca quaisquer  dispositivos de entrada  Por padr  o  s  o eles  o teclado  o    Block Recognizer        Letter  Recognizer    e o    Transcriber     Cada um destes    controlado por uma biblioteca din  mica  DLL   presente em mem  ria ROM  que possui tanto a interface gr  fica quanto o c  digo de convers  o da  entrada para caracteres  Por exemplo  o teclado principal    controlado
21.  presentes na organiza    o que necessitam de prote    o   Conduzir pr  ticas de auditoria espor  dicas  mas continuamente  para  4 monitorar e possivelmente detectar incidentes de seguran  a ligados y     dispositivos de computa    o m  vel   Assegurar que os limites de acesso f  sico por vias externas   s  5 depend  ncias da organiza    o s  o suficientes em termos de y  prote    o  para todo o per  metro de pr  dios da organiza    o   Fazer uso de controles de acesso f  sico nos pr  dios e outras   reas  6  Como identifica    o por crach  s com fotografias  cart  es y  inteligentes  biometria e outros    7 Minimizar o risco de perda ou roubo atrav  s do uso de fechaduras e Ni  cabos de seguran  a   8 Identificar todos os dispositivos m  veis com o nome do propriet  rio e N  informa    es de contato da organiza    o                    38       Assegurar que os usu  rios saibam onde reportar a perda ou roubo                                                   do um dispositivo    10 Assegurar que os dispositivos s  o guardados de forma segura  quando fora de uso   Certifica se de que m  dulos adicionais  perif  ricos  cart  es de   11 mem  ria  etc  est  o protegidos adequadamente quando fora de uso   como preven    o contra roubos    12 Habilitar o pedido de senha ao se ligar cade dispositivo de  computa    o m  vel    13 Criar e manter uma pol  tica de manuten    o de senhas adequada    troca de senhas periodicamente  normas de forma    o  etc     14 Assegurar que aplicativo
22.  que um usu  rio possa ser autenticado de forma segura Ni  local ou remotamente  para acessar os recursos da organiza    o    28 Usar criptografia robusta e utilit  rios de prote    o de senha para N  proteger dados sens  veis e aplica    es    29 Usar solu    es de seguran  a adequada ao tamanho da organiza    o Ni  para gerenciar a seguran  a de dispositivos de forma centralizada    30 Assegurar que ferramentas de an  lise de seguran  a s  o usadas N  para avaliar dispositivos m  veis   Quando dispositivos n  o forem mais ser utilizados  todas as   31 configura    es e dados devem ser apagados adequadamente  y  evitando a poss  vel exposi    o de informa    es sens  veis                       5  Avalia    o Pr  tica    5 1  Testes com Emuladores vs Teste com dispositivos f  sicos  5 1 1  Descri    o do ambiente de testes com emuladores    Al  m do trabalho te  rico  foram realizados testes b  sicos usando emuladores dos    seguintes dispositivos m  veis sistema operacional       Pocket PC   Windows Mobile 2003 SE     Pocket PC   Windows Mobile 5 0     Smart Phone   Windows Mobile 2003 SE    Smart Phone   Windows Mobile 5 0    40    Atrav  s do    Device Emulator Manager     gerenciador de imagens   carregamos as imagens  dos sistemas operacionais dos dispositivos  sendo poss  vel simular o fato do dispositivo estar ou  n  o em sua base  craddle   A documenta    o do emulador afirma que este suporta os mesmos  bin  rios utilizados pelos equipamentos reais  tanto quanto a arq
23. 101         interface local           xSniffer E T   X    Trace   Detail   Seq   4 Packet Size  60 Time 3     Ethernet Header    000d29ed7247   gt  ffffffffffff  Type  0806  ARP    ARP Packet    201 37 40 1   gt  201 37 43 163  Protocol  0800  IP    Opcode  01  Request           Packet Bytes    0000 ff ff ff ff ff ff OO  0010 08 00 06 04 00 01 00  0020 00 00 00 00 00 00 c9  0030 00 00 00 00 00 00 00    Figura 14  Detalhes de uma requisi    o do    protocolo ARP    Teste  Uso de ferramenta de an  lise forense  dumper  para coleta de todas as informa    es do    dispositivo para posterior an  lise     Descri    o  Foi utilizada a ferramenta PDA Seizure  uma das mais conhecidas para an  lise forense    de dispositivos m  veis     Restri    es para funcionamento  A aplica    o suporta somente os seguintes modelos da s  rie  IPAQ  H 1940  H 3630  H 3670  H 3760  H4155  HX2110  HX4705  RX1955  RX3115  RX3715     RZ1715  Mais informa    es  http   www paraben forensics com cell_models html     Resultados  N  o foi poss  vel utilizar esta ferramenta com o emulador  pois esta s      compat  vel    com uma vers  o do ActiveSync inferior      nica vers  o compat  vel com o emulador     44    5 4  Testes locais    Teste  Execu    o de aplica    es por Auto run    Descri    o  Um arquivo chamado    autorun exe    em uma pasta chamada    2577    na raiz de um  cart  o de mem  ria  considerando que o dispositivo trabalha com processador ARM     copiado  para a pasta local do Windows M  bile
24. 3  Ataques de invas  o de mem  ria  Buffler Overflow attacks     O Windows Mobile    t  o vulner  vel a ataques de invas  o de mem  ria  ou estouro de pilha  em algumas tradu    es  quanto a sua fam  lia de grandes irm  os  O pr  prio servidor de FTP usado  para os testes    dotado de um  O execut  vel    ftpsvr exe    implementa comandos comuns de FTP   mas infelizmente n  o verifica os par  metros passados  Isso significa que um atacante pode    sobrescrever a pilha de execu    o com c  digo assembly e ter este c  digo arbitr  rio executado     35    Mesmo que alguns detalhes possam variar entre dispositivos e vers  es de sistema  vamos  mostrar que    poss  vel fazer um ataque via rede e injetar c  digo que ir   causar um    hard reset     no PDA  Felizmente  esse tipo de ataque    relativamente limitado em PDAs  Como n  o existe  efetivamente uma shell de comando  um ataque para ser completo requer um upload de alguma  aplica    o para que o controle total do sistema seja obtido  J   citamos um exemplo de aplica    o    como esta anteriormente  o calavo de tr  ia    brador exe        3 3 4  Captura de tr  fego    Um sniffer prov   a seu utilizador uma vis  o do tr  fego passante na rede  Atualmente  a  maioria das redes cabeadas    baseada em switchs  o que dificulta muito este tipo de ataque  mas  n  o o torna imposs  vel   Neste caso  estamos falando de redes onde os PDAs normalmente n  o  est  o conectados  No caso de uma rede sem fio  esta funciona de forma parecida c
25. 69  Hdr  Length  20  Flags   ACK         HTTP    Hex  3d7q   Hex  45ed          Figura 26  Detalhes do segmento TCP  capturado    51           4     Word Mobile 4  d   11 03 ok    65 72 3a 20 68 74 LSE   Referer  ht  0100 74 70 3a 2f 2f 77 77 77 2e 67 6f  6f 67 6c 65 2e tp   www google    0110 63 6f 6d 2e 62 72 2f 70 64 61 2f  73 65 61 72 63 com br pda searc  0120 68 3f 6d 72 65 73 74 72 69 63  74 3d 78 68 74 6d h mrestrict xhtm  0130 6c 26 71 3d 6b 6f 76 6163 73  2b 62 72 75 6e 6f 8q  RE ara  0140 26 62 74 6e 47 3d 5065 73 71  75 69 73 61 26 73  amp bimG Pesquisa amp s  0150 69 74 65 3d 7365 61 72 63 68  Od Oa 41 63 63 65 ite search  Acce                 vxSniffer    Trace   Detail      e       11 04 X       139 52 24 30  139 852 24 2  139 82 24 2    10 10 10 150  66 102 7 99  66 102 7 99  10 10 10 150  66 102 7 99  10 10 10 150  66 102 7 99  10 10 10 150     ie  ser  er      139 52 24 63  139 52 24 63  139 852 24 30  66 102 7 99  66 102 7 99  10 10 10 150  10 10 10 150  66 102 7 99  10 10 10 150  66  102 7 99  10 10 10 150  66 102 7 99          Exibir Menu       Figura 27  An  lise do conte  do capturado  Figura 28  Exibi    o dos pacotes capturados     Pode se visualizar o conte  do das  requisi    es     Teste  Quebra da chave criptogr  fica WEP  Wired Equivalent Privacy      Descri    o  Existem diversas implementa    es para atacar o algoritmo criptogr  fico WEP  tanto em  suas vers  es de chave de 40 ou 104 bits  No entanto  a   nica dispon  vel para Windows Mobile foi
26. AN   WLAN ou WiFi     um sistema de  transmiss  o de dados desenvolvido para oferecer acesso    rede independentemente de  localiza    o  atrav  s de ondas de r  dio ao inv  s de uma infra estrutura cabeada    A aceita    o em larga escala desta tecnologia depende da cria    o de um padr  o de  mercado para garantir a compatibilidade e confiabilidade de produtos de diversos fabriacantes    A especifica    o 802 11  Padr  o IEEE 802 11  ISO IEC 8802 11  1999   como um padr  o  para redes sem fio foi formalmente aprovada pelo Instituo de Engenheiros de El  trica e  Eletr  nica  Institute of Electrical and Electronics Engineers   IEEE  no ano de 1997  Esta vers  o do  802 11 oferece velocidades de transmiss  o de dados de 1 e 2 Mbps e um conjunto de m  todos de  sinaliza    o e outros servi  os  Como todos os padr  es do IEEE  o 802 11 tem foco nas duas  camadas inferiores do modelo OSI ISO  camadas f  sica e de enlace  Qualquer aplica    o de rede     sistema operacional de rede  protocolo  incluindo o TCP IP e o Novell Netware  ir  o funcionar em    redes sem fio em conformidade com este padr  o da mesma forma que funcionam nas redes  Ethernet     Application    Presentation          Network  operating  system TCP   NOS   IP  Logical Link Control  LLO     802 2  Media Access Control  MAC      Power  security  etc   802 11    Figura 1  IEEE 802 11 e o modelo OSI ISO    A grande motiva    o e benef  cio quanto   s redes sem fio    o aumento de mobilidade  O  fato da esta    o n 
27. K     n  o necessariamente    quem diz ser  Tal    visitante     poderia ser um hacker que alterou o nome de seu notebook para    MOBILE KIOSK   Certamente   estes ataques poderiam ser evitados caso o processo de autentica    o fosse melhor  implementado  pois atualmente s  o implementados de forma pobre e as senhas normalmente s  o    est  ticas  ou seja  n  o existe uma pol  tica de altera    o de senhas periodicamente      31    3 2 7  Ataques espec  ficos    Bluejacking   Consiste no envio de mensagens  inclusive spam  para dispositivos eletr  nicos  alheios via bluetooth  A t  cnica surgiu inocentemente  quando um usu  rio identificou nas  proximidades um telem  vel Nokia  27  com Bluetooth ativo e enviou  por divers  o  uma  mensagem que dizia    Compre Ericsson     Empresas de marketing levaram o conceito adiante e  criaram o Bluecasting  em que um equipamento especial dispara propaganda para todos os    aparelhos que passam perto  A pr  tica    classificada como spam e proibida em muitos pa  ses     Bluesnarfing   Consiste em roubo das informa    es dos aparelhos alheios  Basta que o dispositivo   s   os modelos mais antigos s  o vulner  veis  esteja com o Bluetooth ativado e em modo vis  vel  para que uma pessoa mal intencionada nas proximidades possa invad   lo e roubar o conte  do da    agenda e cat  logo de endere  os  por exemplo     Bluetooth Sniping   Embora o alcance t  pico de um dispositivo Bluetooth seja de 10m e de um  laptop possa chegar a 100m  um grupo 
28. Um estudo pr  tico das ame  as de seguran  a em dispositivos  port  teis com Windows Mobile    Bruno Paulo Usiglio Kovacs e Vanesa de Freitas Monteiro  Departamento de Inform  tica   PUC Rio  Rua M  S  Vicente 225  22453 900  Rio de Janeiro RJ  Brazil   bruno kovacs gmail com   freitasmon ig com br     Professor orientador  Markus Endler    Resumo  esta monografia se prop  e a apresentar amea  as de seguran  a a  dispositivos de computa    o m  vel  dando foco principal   queles que  utilizam o sistema operacional Windows Mobile  As vias de contamina    o  abordadas ser  o os padr  es BlueTooth e Wi fi  802 11   Experimentos  pr  ticos foram realizados  procurando reproduzir pesquisas de grupos  especializados no assunto     Palavras chave  PDA  PocketPC  handheld  Wi Fi  Bluetooth  redes sem fio   malware  trojan  worm  amea  a  seguran  a  Windows Mobile  porta dos  fundos  WEP  WPA  criptografia  chave       ndice    de MTOTO SRS ARE par RAR SR PS ANA E DRE PRA RR RE RR RR RR eearesdantadeees 3  1 1  Objetivo e Defini    es      sacra tatoo neo E a aaGeee aie ec eaes anti TRE CoM eames 4  1 1 1 Defini    o de um dispositivo m  vel    ette eee ee ettaeeeeeetaeeeeeetaaeeeseeeiaeeeeeetaees 4  1 1 2  Amea  a de seguran  a easier kigin uneia cubes Hanae ces SUAS SULA SS Epa 0 La 4  1 1 3  Rede Semi fio sepini ata litle ie OLE Sa hb lv oe alae 5  1 2  Introdu    o ao Windows Mobile                    ereta ceara aaa are acanaaraana 5  1 3  Introdu    o ao IEEE 802 11    ses euge
29. a campanha    de marketing     1 4  Introdu    o ao WEP    O primeiro protocolo de seguran  a adotado  que conferia no n  vel do enlace uma certa  seguran  a para as redes sem fio foi o WEP  Wired Equivalent Privacy     Este protocolo  usado ainda hoje  utiliza o algoritmo RC4 para criptografar pacotes que  s  o trocados numa rede sem fio a fim de tentar garantir confidenciabilidade aos dados de cada  usu  rio  Al  m disso  utiliza se tamb  m a CRC 32  uma fun    o de detec    o de erros que ao fazer o   checksum  de uma mensagem enviada gera um ICV  Integrity Check Value  que deve ser  conferido pelo receptor da mensagem no intuito de verificar se a mensagem recebida foi    corrompida e ou alterada no meio do caminho   Vulnerabilidades do WEP    No entanto  ap  s v  rios estudos e testes realizados com este protocolo  foram achadas  algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua  credibilidade    No WEP  os dois par  metros que servem de entrada para o algoritmo RC4 s  o a chave  secreta k de 40 bits ou 104 bits e um vetor de inicializa    o de 24 bits  A partir desses dois  par  metros  o algoritmo gera uma seqii  ncia criptografada RC4  k v     Por  m  como no WEP a chave secreta k    a mesma utilizada por todos os usu  rios de uma  mesma rede  devemos ter um vetor de inicializa    o diferente para cada pacote a fim de evitar a  repeti    o de uma mesma segii  ncia RC4  Essa repeti    o de seqii  ncia    extremamente  indesej  vel  po
30. alizar o conte  do das reguisi    es            52  Exibi    o dos pacotes capturados                 c cccecceceeeeeeeeeeeeeecneecaeceeeeeeeeseesessuaeeeeeeeeeeeeetes 52  Ferramenta E eye WiFi Scanner identificou uma rede 802 11 com WEP habilitado        53    1  Introdu    o    Um PDA  Personal Digital Assistant   ou Assistente Pessoal Digital     um computador de  dimens  es reduzidas  dotado de grande capacidade computacional  normalmente cumprindo as  fun    es de agenda  sistema de escrit  rio  oferecendo recursos multim  dia e entretenimento  com  possibilidade de interconex  o com um computador pessoal e uma rede sem fio para acesso a  correio eletr  nico e internet    Infelizmente  este simples dispositivo pode gerar um furo de seguran  a na estrutura de  muitas corpora    es  que pode ser explorado por pessoas com fins    n  o amig  veis     Atualmente  a  maioria das empresas nem mesmo cita a verifica    o de dispositivos m  veis em suas pol  ticas de  seguran  a ou em sistemas de controle  ou ainda  n  o possuem id  ia de como estes s  o utilizados  na sua pr  pria rede ou em localidades remotas  N  o apenas o dispositivo m  vel em si pode ser  comprometido  tendo suas informa    es capturadas  mas pode ser contaminado por um cavalo de  tr  ia e transformado em um livre ponto de acesso    rede corporativa    Este documento analisa algumas das formas de se atacar um dispositivo m  vel e quais as    consequ  ncias que poder  o ser geradas     1 1  Objetivo e Defini 
31. bluesnarfins     1  Criar a seguinte chave de registro    HKCU Software Microsoft Bluetooth Mode    2  Criar a seguinte DWORD     Nome  ISC  Valor  1    49          5 6  Testes com IEEE 802 11    Teste  Instala    o da ferramenta de varredura de redes Wi fi Mini Stumbler    espec  fica para PocketPCs foi criada  com o nome Mini Stumbler     a interface Wi Fi dos dispositivos dispon  veis para teste n  o foram identificadas pela aplica    o                 Ministumbler E  q   13 04 X  MAC SSID        ET E O    Ready No wireless   GPS Off JO  File view  P          Figura 24  Mini stumbler n  o reconheceu  a interface de rede sem fio           Descri    o  Uma das aplica    es mais conhecidas para varredura de redes 802 11    chamada  NetworkStumbler  Esta    capaz de medir o sinal de cada rede detectada  indicar se usa    criptografia ou n  o e prover informa    es sobre o hardware identificado  No entanto  uma vers  o    Restri    es para funcionamento  a interface de rede sem fio deve ser identificada pelo    Resultados  A aplica    o foi instalada com sucesso  mas n  o foi poss  vel utilizar suas fun    es pois    50    Teste  Captura de tr  fego da rede com a ferramenta VxSniffer    Descri    o  O VxSniffer    uma aplica    o para coleta de tr  fego de rede  que funciona deixando a    interface em modo promiscuo ou somente observando o tr  fego originado destinado    interface    local  Assim  caso a rede n  o fa  a uso de criptografia     poss  vel observar o que os usu  r
32. bluetooth        URL     56    
33. de pesquisa em aplica    es sem fio  construiu um    rifle  bluetooth    capaz de captar sinais de dispositivos localizados a mais de 1 km  Apesar da apar  ncia  amea  adora  o equipamento    apenas um transmissor  receptor de alta pot  ncia acoplado a uma  antena direcional que deve ser apontada para o alvo  Um micro port  til recebe os sinais da  antena e mostra as identifica    es dos aparelhos bluetooth  abrindo caminho para a    es de  Bluejacking e Bluesnarfing  Durante os testes do equipamento em Los Angeles  o grupo conseguiu  encontrar dezenas de aparelhos Bluetooth em minutos  simplesmente apontando a    arma    para    pr  dios comerciais ao redor  A brincadeira recebeu o nome de Bluetooth Sniping     Ataques de SMS   Uma vulnerabilidade em potencial do SMS    permitir que um dispositivo receba  ou envie uma mensagem a qualquer momento  independente se uma liga    o de voz ou dado  esteja em andamento  Se o dispositivo estiver indispon  vel  a mensagem ser   armazenada no  servidor central  O servidor  ent  o  ir   tentar retransmitir a mensagem at   que possa entregar a  mensagem    De fato  h   ferramentas que s  o usadas para inundar servi  os de SMS  O mesmo princ  pio  destas  quando unido com o poder de replica    o de um v  rus  pode potencialmente resultar em  ataques de Nega    o de Servi  o em ampla escala  Outro exemplo de uma inunda    o de v  rus de  SMS que ocorreu na Escandin  via  Quando um usu  rio recebia uma mensagem  o v  rus bloqueava  os bot  
34. de tecnologia  est   sempre sob press  o  e s   abre espa  o para aspectos que n  o s  o vistos como lucrativos  quando o mercado exige    No entanto  existe um movimento presente buscando aumentar a consci  ncia quanto  amea  as de seguran  a de modo geral e evitar que aconte  a novamente nos PDAs o que acontece  com esta  oes de trabalho e m  quinas pessoais  infectadas com virus e worms  que j   causaram  preju  zos enormes a diversas institui    es    Os testes realizados neste estudo apresentaram vulnerabilidades de grande impacto  mas  que atualmente j   podem ser remediadas com mecanismos substitutos  Por exemplo  a quebra de  chaves WEP estimulou fortemente o estudo de novas solu    es de criptografia  dando origem ao  WPA  considerado seguro atualmente    T  cnicas como BlueSnarfing  que d   margem    captura de informa    es sigilosas via  bluetooth  n  o afetam dispositivos rec  m fabricados  pois j   receberam corre    es de seguran  a  para remediar esta vulnerabilidade  No entanto  j   se pode notar a tend  ncia de que usu  rios de  dispositivos m  veis estejam cada vez mais conectados    Internet  que dependam cada vez mais  destes recursos e que c  digos maliciosos ser  o criados para explorar este fato  A explora    o  poder   se dar de in  meros maneiras  por exemplo  capturando senhas de banco e credenciais de  aplica    es  como correio eletr  nico   e algumas ainda mais preocupantes  como a identifica    o  da localiza    o f  sica da v  tima e contamina 
35. done    Isso    tudo o que se faz necess  rio para roubar informa    es de um aparelho T610  inseguro  Ambos os commandos    hcitool    e    obexftp    s  o comandos t  picos de Bluetooth   dispon  veis em qualquer distribui    o Linux  12  com o pacote de expans  o Bluetooh    Esta vulnerabilidade foi descoberta por Adam Laurie  26  e afeta diversos dispositivos   incluindo  Nokia  27  6310  6310i  8910  8910i  Sony Ericsson  10  T68  T68i  R520m  T610  Z600 e  possivelmente outros  Foi profundamente estudada pelo grupo    trifinite     que inclusive  desenvolveu uma aplica    o chamada    Blooover     que explora a vulnerabilidade    N  o    uma surpresa que alguns usu  rios menos experientes destes dispositivos  por  exemplo  aqueles que s   precisam fazer liga    es ou enviar mensagens de testo  tenham  conhecimento de que seus aparelhos celulares precisam receber atualiza    es de software     mais  incr  vel ainda observar que dispositivos com falhas t  o s  rias podem estar ainda no mercado   Qualquer auditoria de seguran  a na fase de testes do sistema operacional  antes de disponibilizar  no mercado  deveria apresentar tais resultados  Ou seja  fica claro que alguns fabricantes destes  dispositivos n  o se importam muito com a seguran  a  o que traz uma espectativa de que o    n  mero de falhas de seguran  a cres  a ainda mais no futuro     3 2 6 0 Risco de conex  o    APs falsos    O procedimento de sincroniza    o de dispositivos apresenta mais um risco  A lista de
36. dump para capturar tr  fego da rede  identificando  endere  amento para ent  o alterar o correspondente na interface Ethernet    37    Checklist de Seguran  a para dispositivos m  veis em redes  sem fio    A seguinte tabela fornece uma checklist de seguran  a para PDAs e Smartphones  Esta  apresenta boas pr  ticas de uso e recomenda    es para se criar e manter um ambiente seguro para  o uso destes dispositivos  A primeira coluna  Boa Pr  tica   caso marcada  significa que a  informa    o deve ser implementada  A segunda  Deve se considerar   significa que a  recomenda    o deve ser fortemente analisada por tr  s motivos   primeiro  ir   aumentar o n  vel de seguran  a do ambiente atrav  s do oferecimento de um tipo de  prote    o complementar  segundo  a recomenda    o utiliza a t  cnica de seguran  a em camadas   defense in depth strategy   Terceiro  trar   impactos de performance  operacionais e custo  Em    resumo  cada organiza    o deve avaliar o custo benef  cio da implementa    o                                      Checklist  Recomenda    o de seguran  a Boa Deve se  pr  tica considerar  1 Desenvolver uma pol  tica de seguran  a para a organiza    o  que N  direcione o uso de todos os dispositivos de computa    o m  vel   Assegurar que os usu  rios da rede s  o treinados  security  2 awareness  quanto aos riscos de seguran  a e est  o cientes dos y  inerentes a dispositivos de computa    o m  vel   3 Realizar uma avalia    o de risco para entender o valor dos bens N 
37. ea  as mais conhecidas s  o       Ataques passivos para decriptar tr  fego baseado em an  lise estat  stica      Ataques ativos para inje    o de tr  fego a partir de esta    es n  o autorizadas      Ataques ativos para decriptar tr  fego  baseados na manipula    o de pontos de acesso      Ataques baseados na cria    o de dicion  rios constru  dos a partir de tr  fego coletado  que    permite a decripta    o autom  tica de tr  fego em tempo real     Todos os ataques citados podem ser realizados com equipamentos de baixo custo e de  f  cil aquisi    o  Al  m disso  se aplicam tanto ao WEP de 40 quanto ao de 128 bits e ao padr  o  802 11b  uma extens  o para suportar maiores taxas de transmiss  o  mas que manteve intocada a  implementa    o do WEP  Vamos apresentar com mais detalhes somente o primeiro tipo de ataque     por ser o mais comum     34    Ataque passivo para decripta    o de tr  fego    Este ataque    poss  vel devido ao seguinte fato  uma pessoa pode capturar todo o tr  fego  encriptado da rede sem fio at   que uma colis  o do vetor IV seja identificada  Ao aplicar a fun    o  l  gica XOR entre dois pacotes que usam este mesmo vetor de inicializa    o  IV   o atacante  automaticamente obt  m o resultado do XOR do texto puro das mensagens de cada pacote  O  resultado obtido pode ser usado para se fazer infer  ncias sobre o conte  do destas  Como o  tr  fego IP    bastante previs  vel e inclui diversas redund  ncias  estas podem ser usadas para dar  v  rias dicas sob
38. ececeesseccectbenuciede chiado ch badge a dh detona del v   dida dl la 6  1 3 1  FUNCIONAMENTO  ccs vcs hive Lada e e EE Spa bee ile Ai eee 8  1 3 2  Origem e significado do termo Wi Fi     reerrcanaareaa 9  1 4  Introdu    o ao WEP   castas  cuigmaaos iiiaio aer bh la ch Ega ch ATEU aid V   a ai aa 9  1 5  Introdu    o ao WPA enirere sa raladas aaa gia ct Lido  0 eh pla  gata ch RETA E EU Si V   Si db bane 10  1 6  Introdu    o ao Bluetooth                  rear adii eeii 11   2  Ataque LocalS s aici Ai as aa ot alae ed alte tea 13  2 1 1  Obst  culos encontrados para se atacar um PDA    13  2 1 2  ATQUIVOS    CAB ma ala na edn te tetaa sas E EEE lini Ot Med eh alee ates 14  2 1 3  Execu    o autom  tica de aplica    es  auto run              reinar 14  2 1 4  Restaura    o das configura    es de f  brica                 areas 15  2 1 5  Internet Explorer para PDAS                  E a a a a aaa r aaaeaii Eaa 16  2 1 6  Visao Teduzida de URD S a aaa nae eee a nada 16  24 7  Modelo de Objeto de Dominio do PIE  PIE Domain Object Model                               17  2 1 8  Acesso a arquivos locais usando o Pocket IE                   17  2 1 9  Monitora    o de teclas digitadas                    ear earera narra 18  214105  And e fOO e scene dea erie Ate ane eel de tee aide a 19  2 1 11 Engenharia reversa de bin  rios                 cece eeene eee ee eeaaeeeeeeeaeeeeeeeaaeeeeeeesaeeeeeeeaas 19  2 1 12 Servidor de PTP OCU O tenis etree Adie ahead Ace eee a 21  2 1 13 Contro
39. es     Existem outros opcodes n  o mencionados aqui  Para maiores informa    es quanto ao  assembly de processadores ARM  sugerimos uma visita       www arm com    e a pesquisa nos    manuais dos processadores     2 1 12  Servidor de FTP oculto    Uma vez entendido como funciona um programa em baixo n  vel  pode se fazer qualquer  coisa para alterar as suas funcionalidades  Neste caso  foi poss  vel transformar um leg  timo    servidor FTP em uma porta de entrada invis  vel e indetect  vel     Start a  dx 2 31    Friday  June 04  2004    Tap here to set owner information    No tasks    No upcoming appointments       Figura 6  servidor de FTP identifica se atrav  s de icone na area de trabalho    Para isso  primeiramente localizamos o trecho de c  digo respons  vel pela exibi    o do    cone na barra de tarefas  Gra  as ao recurso de listagem de nomes de fun    o do    IDA Pro      detectamos uma delas chamada    Shell Notifyicon     Depois de encontrada  o seu c  digo foi    alterado da seguinte forma     MOV Shell NotifyIcon para MOV RO   RO3A 01 00 EB para 00 00 AO El   O lado esquerdo mostra o comando original  seguido dos valores em hexadecimal  originais  Para impedir a exibi    o do   cone  o c  digo foi alterado para que o programa n  o  realizasse nenhuma opera    o  Na verdade foi alterado para realizar um NOP virtual  fazendo com    que o conte  do de RO fosse copiado para o pr  prio RO      21    A porta padr  o tamb  m foi alterada de 21 para uma de valor mais alt
40. es do dispositivo  o que se tornou um ataque de Nega    o de Servi  o contra todo o  sistema  De maneira semelhante  uma empresa norueguesa encontrou um outro exemplo de  c  digo malicioso  Eles encontraram um certo SMS que congelava telefones que recebiam esta    mensagem  O c  digo impedia o uso do teclado logo que o SMS era recebido     32    Carib  Caribe  Cabir     Primeiro virus conhecido para Bluetooth  alvo de telefones m  veis  Mesmo o pr  prio v  rus  sendo relativamente inofensivo  ele representa uma nova era para criadores de v  rus e um novo  conjunto de preocupa    es para os propriet  rios de telefones m  veis    Um v  rus pode ser escrito  infectar um   nico dispositivo e provavelmente ter   vida curta   Para manter o v  rus vivo  ele deve ser capaz de se propagar de um dispositivo para outro  Isso     chamado de    infector    ou vetor de infecc    o  Enquanto vetores de infec    o t  m mudado e  evolu  do ao longo dos anos  o mais comum    via e mail  Uma vez um dispositivo infectado  o v  rus  usa seu pr  prio mecanismo de envio de e mails ou o cliente de e mail da v  tima para se  disseminar para os e mails que encontra no sistema  Outros vetores de infec    o s  o drives de  disquete e software pirata  Novos vetores s  o raros simplesmente porque h   um n  mero limitado  de novos m  todos de comunica    o    Apesar do conceito de descobrimento de dispositivos via Bluetooth ser excelente  nos    ltimos anos diversas vulnerabilidades t  m sido encontradas n
41. eu endere  o Bluetooth                            31  VXSnifferem A    O esti ssandesa aliens T Sud Rossana a Sb S LAS eae n Eds eau 36    Emula    o do Windows Mobile 2003 SE em PocketPC                     41    Emula    o do Windows Mobile 2003 SE em SmartPhone           eeeeceeeeeeseeeeeeeesteeeeeeees 41  VxSniffer coletou tr  fego da interface local                    eee 44  Detalhes de uma requisi    o do protocolo ARP                   area 44  Acesso via FTP atrav  s da Internet ao PocketPC e exibi    o dos arquivos locais           46  Autentica    o com senha para acesso remoto  Atrav  s da aplica    o VirtualCE              46  Controle remoto do PocketPC via Intemnet                   eae 46  Controle remoto do PocketPC via Intemnet                   eae 47  Controle remoto do PocketPC via Intemnet                  eee 47  Editando o registro do Windows Mobile atrav  s da aplica    o    Mobile Registry Editor      48  Habilitando a interface Bluetooth do dispositivo                     rr 49  Configurando a interface Bluetooth do dispositivo para estar vis  vel                            49  Aplica    o btCrawler com fun    o de bluesnarfing habilitada via edi    o de registro         49  Mini stumbler n  o reconheceu a interface de rede sem fio                   reee 50  Captura de tr  fego da rede 802 11 do LAC                areas 51  Detalhes do segmento TCP capturado                  is rereeeearenanaaarrenaa 51  An  lise do conte  do capturado  Pode se visu
42. garante que a informa    o manipulada mantenha todas as  caracter  sticas originais estabelecidas pelo propriet  rio da informa    o  incluindo controle de    mudan  as e garantia do seu ciclo de vida  nascimento  manuten    o e destrui    o      Disponibilidade   propriedade que garante que a informa    o esteja sempre dispon  vei para o uso    leg  timo  ou seja  por aqueles usu  rios autorizados pelo propriet  rio da informa    o     1 1 3  Rede sem fio    Rede sem fio    um termo utilizado para designar a interconex  o de computadores em um  sistema sem o uso de fios  por meio de dispositivos apropriados  Atualmente  as ondas de r  dio  s  o o meio mais eficaz para possibilitar estas liga    es  S  o exemplos de tecnologias de rede sem    fio abordadas neste artigo o BlueTooth e o 802 11  vulgo Wi fi     1 2  Introdu    o ao Windows Mobile    Vis  o Geral    O Microsoft Windows Mobile    uma plataforma de sistema operacional de 32 bits   multitarefa e multisegmentado  Tem uma estrutura de arquitetura aberta que d   suporte a  uma variedade de dispositivos de comunica    o  entretenimento e computa    o m  vel     um  sistema operacional inteiramente novo  compacto  port  til e proporciona uma interface  intuitiva e de f  cil aprendizado  incorporada de elementos familiares do Windows para PCs      compat  vel com os melhores e mais   teis hardwares do mercado tais como  modem cards  Flash    cards  Color Digital Camera Card  cabos de sa  da VGA e porta Paralela  entre out
43. if  cil que um  usu  rio n  o autorizado consiga se conectar    rede sem fio    A chave de criptografia din  mica    uma das principais diferen  as do WPA em rela    o ao  WEP  que utiliza a mesma chave repetidamente  Esta caracter  stica do WPA tamb  m     conveniente porque n  o exige que se digite manualmente as chaves de criptografia   ao contr  rio  do WEP     1 6  Introdu    o ao Bluetooth    A tecnologia de rede sem fio Bluetooth oferece uma maneira simples para realizar a  comunica    es de diversos dispositivos m  veis entre si  e tamb  m o acesso destes    Internet sem  a necessidade de cabos    O Bluetooth foi constru  do para facilitar a transmiss  o de informa    o dentro de uma faixa  relativamente pequena  em torno de dez metros   Trabalha de forma a reduzir o risco de  interfer  ncias entre dispositivos Bluetooth  Mudando a freqii  ncia 1600 vezes em um segundo      muito improv  vel que dois dispositivos  numa mesma   rea  ter  o conflito entre si    O que torna o Bluetooth realmente atraente    que ele automaticamente controla o  processo de comunica    o entre dispositivos  Varrendo a   rea em volta por outros dispositivos  Bluetooth e  estabelecendo uma conex  o entre os descobertos     criado um tipo de mensagem  informando a exist  ncia da rede Bluetooth  denominada piconet  que se propaga entre os  dispositivos criando uma rede de comunica    o    O Bluetooth    suportado e utilizado em produtos de mais de 3000 empresas  tais como  Sony Ericsson  10   N
44. indows CE  Em segundo  usamos o  depurador de c  digo inclu  do no conjunto de ferramentas de desenvolvimento para Windows CE  da Microsoft  CE     Este   ltimo    necess  rio para observar e alterar o c  digo do bin  rio em  tempo de execu    o  Por   ltimo  ser   necess  rio um editor hexadecimal para alterar o c  digo  para realiza    o de testes no sistema  A ferramenta sugerida    a    UltraEdit     mas existem  diversas op    es    Tendo estas ferramentas reunidas  pode se    passear    pelo Windows Mobile  observando  cuidadosamente o que est   acontecendo  A   nica coisa que resta nesta est  ria    a necessidade  de se entender as instru    es realizadas pelo processador  Em outras palavras     de muita  utilidade entender o assembly do ARM  Felizmente  entendendo as seguintes intru    es     poss  vel    ler e at   mesmo escrever rotinas em assembly que poder  o ser executadas em um Pocket PC     MOY  Mover    Copia o valor de um registrador para outro  podendo ser o destino da c  pia    um registrador fixo  hardcoded  ou n  o       CMP  Comparar    Compara o valor de um registrador com outro       B  Branch    altera o fluxo de execu    o do programa  apontando para outro endere  o de    mem  ria      BL  Branch Link    altera o fluxo de execu    o do programa  apontando para outro    endere  o de mem  ria e depois retorna para posi    o inicial     20      LDR STR  Load Register   Store Register    Armazena ou carrega um dado para ou da RAM    em um dos registrador
45. ios ao    redor est  o acessando em tempo real     coletar credenciais de contas pessoais e outras    informa    es sigilosas     poss  vel determinar qual a interface de rede do dispositivo que ser      usada para esta fun    o     Restri    es para funcionamento  para coletar tr  fego de outras esta    es  a interface de rede    deve suportar o modo promiscuo     Resultados  A aplica    o foi instalada com sucesso  mas s   foi poss  vel varrer o tr  fego de rede    originado ou destinado ao dispositivo m  vel  pois sua interface Wi fi n  o permite ser configurada    para modo promiscuo  A seguir  apresentamos as telas capturadas com detalhes do tr  fego               xSniffer     d   11 02 X    Trace   Detail         0015f250F276   0015f250F276   0020da0c5520  0020da0c5520  0002784eead   0002784eeas   000854134909  000854134909  0002784eead   000854134909  0002784eead   000854134909  0002784eead   000854134909  NNNPFA4RRAR        Figura 25  Captura de trafego da rede 802 11    do LAC     ss  xeme  ocem TE    FFFFFFFFFFFF   FFFFFFFFFFFF   FFFFFFFFFFFF   FFFFFFFFFFFF   0008541     0008541     0002784     0002784     0008541     0002784     0008541     0002784     0008541     0002784     NNNAS4I                                 xSniffer t     11 02 X          Trace   Detail  Seq   89 Packet Size   Ethernet Header   0002784eea8    gt  0008541346  Type  0800  IP    IP Header    DOC SS  Protcol  6  TCP   Length  40  TCP Header   Ports  1365   gt  80  Seq  1031579694  Ack  12233556
46. is d   margem a ataques bem sucedidos e consequente descoberta de pacotes por  eventuais intrusos    Al  m disso  h   tamb  m uma forte recomenda    o para que seja feita a troca das chaves    secretas periodicamente aumentando se com isso a seguran  a da rede  Por  m  essa troca quando       feita     realizada manualmente de maneira pouco pr  tica e por vezes invi  vel  quando se trata  de redes com um n  mero muito alto de usu  rios    Ainda  uma falha do WEP constatada e provada atrav  s de ataques bem sucedidos    a  natureza de sua fun    o detectora de erros  A CRC 32    uma fun    o linear e que n  o possui chave   Essas duas caracter  sticas tornam o protocolo suscet  vel a dois tipos de ataques prejudiciais e  indesej  veis     poss  vel fazer uma modifica    o de mensagens que eventualmente tenham sido  capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a  linearidade da fun    o detectora de erros  e al  m disso  pelo fato da fun    o n  o possuir uma  chave     tamb  m poss  vel descobrir uma sequ  ncia secreta RC4 e de posse desta  ser autenticado    na rede e introduzir mensagens clandestinas nesta     1 5  Introdu    o ao WPA    Tamb  m chamado de WEP2  ou TKIP  Temporal Key Integrity Protocol   a primeira vers  o  do WPA  Wi Fi Protected Access  surgiu de um esfor  o conjunto de membros da Wi Fi Alian  a e  de membros do IEEE  empenhados em aumentar o n  vel de seguran  a das redes sem fio ainda no  ano de 2003  combatendo a
47. ito do que de fato uma  ferramenta de hacking  O principal obst  culo na verdade    o tempo necess  rio para se realizar o  ataque  pois a verifica    o de apenas um dispositivo leva de 2 5 a 10 segundos em m  dia    Para se ter uma no    o melhor  temos que o espa  o de endere  amento da Sony Ericsson   10  comporta 16 777 216 poss  veis endere  os  Se assumirmos que a verifica    o de cada  dispositivo leva 6 segundos  a varredura total levar   1165 dias  o que significa que levaria tr  s    anos para encontrar todos os dispositivos da Sony Ericsson  10  escondidos em uma sala  Percebe     26    se  assim  que n  o esta    uma forma efetiva de se obter tais informa    es  Exatamente por isso    foram criadas novas t  cnicas  que realizam o mesmo servi  o de forma muito mais eficiente     3 2 2  Reduzindo a margem de endere  os poss  veis    Em primeiro lugar  caso o fabricante seja conhecido  o n  mero de endere  os poss  ves     imediatamente limitado a 16 777 216 alternativas  Al  m disso  alguns dispositivos Bluetooth  costumam utilizar faixas de endere  os mais previs  veis  de acordo com o modelo  Por exemplo  o  endere  o da maioria dos celulares Sony Ericsson P900  10  come  a com os seguintes sete d  gitos  hexa  00 0A D9 E   o que significa que restam somente cinco d  gitos hexadecimal para serem  descobertos  Esta informa    o reduz a busca de mais de 16 milh  es de endere  os para apenas  1 048 576 possibilidades  Al  m disso  o quarto byte do endere  o costuma e
48. le remoto ESAE atete hte E at ads lee eee des aula AA 22  2 2  Descri    o de amea  as espec  ficas                   eee eeeeeeeeteneeaeeeseeeeeeeeeseeeaaeeeeeeenaees 23   3  Ataques atrav  s da Rede                   aerea eaea a a a aaa aaanaaaacareanaaa 23  3 1 Classifica    o geral de tipos de ataques                    errei 23  3 1 1 Formas de ataques gengricaS ioien raridade ria iaiia AKANE Eaa aaia er 23  3 1 2 Quebra de chave da criptografia                   rear earaeraacanaaaa 24  3 1 3  Tomada de controle do diSpOSiItiVO               ceccceeeceecceeeeeeeeeeeeeceneaaeeeeeeeeeeeeeseceteninaeeeeeees 24  3 1 4 Pontos de acesso falsos aa s  s  a evarctieietteccestiiniadeeys Rigeteds Hanae instal A E einer O 24  3 1 5 Vis  o geral de worms virus conhecidos    rear 25  3 2 Ataques via interface Bluetooth                   e earaaeaereaeenaaaaaanaaaaanas 26  3 2 1  Varrendo endere  os Bluetooth                    re areeeneeeaaeea ana aarrenaa 26  3 2 2  Reduzindo a margem de endere  os poss  veis                    rea 27  3 2 3  Descobrindo endere  os Bluetooth enquanto se COMUNICAM            ceeceeeeeeeeeteeeeeeenes 21  3 2 4  Comunica    o via Bluetooth entre dispositivos  amp  seguran  a    28  3 2 5  Problemas relacionados a fabricantes                   rear araras 29  3 2 6  O Risco de conex  o    APS falsos                 ereta nearrrnearaarrananaaaa 30  3 2 7  Ataques  ECspec  ficOS 5     2  xcsusadas nica so abadia TAS ea DEMAND aaa AGIA CERCA GANA aa Dida
49. lgumas das vulnerabilidades do WEP    A partir desse esfor  o  pretendia se colocar no mercado produtos que utilizassem WPA     pois algumas caracter  sticas fazem dele uma   tima op    o de seguran  a       Pode se utilizar WPA numa rede h  brida que tenha WEP instalado     Migrar para WPA requer somente atualiza    o de software       WPA    desenhado para ser compat  vel com o pr  ximo padr  o IEEE 802 11i   Vantagens do WPA sobre o WEP    A substitui    o do WEP pelo WPA trouxe como vantagem uma melhora da criptografia dos  dados ao utilizar um protocolo de chave tempor  ria  TKIP  que possibilita a cria    o de chaves por  pacotes  al  m de possuir fun    o detectora de erros chamada Michael  um vetor de inicializa    o  de 48 bits  ao inv  s de 24 como no WEP  e um mecanismo de distribui    o de chaves    Al  m disso  uma outra vantagem    a melhoria no processo de autentica    o de usu  rios   Essa autentica    o utiliza o 802 1x e o EAP  Extensible Authentication Protocol   que atrav  s de  um servidor de autentica    o central faz a autentica    o de cada usu  rio antes deste ter acesso a  rede    O WPA  que est   em fase de substitui    o do WEP  conta com tecnologia aprimorada de  criptografia e de autentica    o de usu  rio  Cada usu  rio tem uma senha exclusiva  que deve ser    digitada no momento da ativa    o do WPA  No decorrer da sess  o  a chave de criptografia ser      10    trocada periodicamente e de forma autom  tica  Assim  torna se infinitamente mais d
50. lica    o    nico identificador de sua presen  a no  sistema   Quanto    aplica    o de terminal remoto  foi poss  vel testa la com sucesso  acessar O  dispositivo atrav  s da Internet mas  da mesma forma  n  o editamos o bin  rio para torn   lo    invis  vel para o usu  rio  A seguir  as telas obtidas     45    cx C  WINDOWS system32 cmd exe   ftp 139 82 24 242    Microsoft Windows XP  Version 5 1 2666    lt C gt  Copyright 1985 2661 Microsoft Corp     H   gt ftp 139 82 24 242   Connected to 139 82 24 242    226 FtpSur  Version 6 06     User     139 82 24 242 Cnone gt  gt   anonymous  331 Password required for anonymous   Password    230 User anonymous logged in    ftp gt  ls   266 PORT command successful     156 Opening ASCII mode data connection for    Documents and Settings  Windows   Temp   My Documents   Arquivos de Programas        26664  FTPC233 bytes        Figura 15  Acesso via FTP atrav  s da Internet ao PocketPC e exibi    o dos arquivos locais     Password Required a xj       The selected device requires a password   please enter it in the space below     m     Hide Password    Cancel         Figura 16  Autentica    o com senha para  acesso remoto  Atrav  s da aplica    o  VirtualCE              ActiveSync     amp     Agente de Calculadora Cliente dos  Download Servicos        Be 2   l    Excel Mobile Gerenciador HP Image       de arquivos Zone  Imagens e iTask MiniStumb       v  deos    Figura 17  Controle remoto do PocketPC via  Internet    46         E veustce
51. m ser  executados a partir de um equipamento como este  Por exemplo  um iPAQ rodando Linux  12   pode ser usado para executar a ferramenta mais conhecida de varradura de redes  Nmap  O Linux   12  pode ir al  m  pois facilita muito a cria    o de scripts em Perl  que podem ser usados para    diversos tipos de teste de invas  o     3 3 6  Abrindo portas para um ataque    A seguir  discutiremos sobre um m  todo simples de se obter acesso an  nimo e remoto a  uma rede wireless  transformando o PDA em uma verdadeira porta dos fundos feita em hardwar   O prop  sito disso    apenas mostrar o quanto se pode ir longe ao se atacar redes wireless usando  PDAs para que a conci  ncia da necessidade de se aumentar o n  vel de seguran  a nas corpora    es    seja levada    s  rio     1  Instalar uma distribui    o do Linux  12  de acordo com a prefer  ncia  2  Instalar drivers necess  rios para o funcionamento das interfaces wireless e Ethernet    3  Criar um script de configura    o da interface wireless para inicar em modo ad hoc ap  s a  inicializa    o do sistema  O uso de criptografia    opcional  A interface deve come  ar a  operar em algum canal livre     escolha     4  Instalar as aplica    es SSH  Nmap e tcpdump no PDA     V   at   o local desejado e conecte a interface ethernet    rede  de forma que fique bem  escondido     Ligue o PDA     7  A partir de um laptop ou outro PDA  conecte se ao equipamento via IP pr   estabelecido   usando t  nel SSH     8  Agora  pode se usar o tcp
52. m sucesso  Abaixo  apresentamos uma    tela que mostra as informa    es que poderiam ter sido obtidas     47    5 5  Testes com Bluetooth    Teste  Roubo de informa    es  agenda telef  nica  calend  rio  fotos  etc   Bluesnarfing  e envio    de mensagens inoportunas  Bluejacking      Descri    o  As t  cnicas de Bluesnarfing e Bluejacking foram implementadas na aplica    o  BTCrawler  suportada pelo Windows Mobile 2003 5 0     Restri    es para funcionamento  nem todos os dispositivos com suporte a Bluetooth s  o    vulner  veis a estes ataques  Segundo o desenvolvedor da aplica    o  os seguintes s  o     Nokia 6310  6310i  at   a vers  o de firmware 5 51   Nokia 8910  8910i  SE T610 FW R1A081  SE  T630 FW R4C003  SE T68i FW R2B025  SE Z600 FW R2E004  SE Z1010     Resultados  Foi poss  vel instalar a aplica    o  mas apesar da comunica    o via Bluetooth dos  dispositivos estar operando normalmente  a aplica    o foi incapaz de detectar telefones celulares  com Bluetooth habilitados ou outros PocketPCs  A seguir  mostramos as telas de configura    o do  dispositivo para que ficasse no modo visivel e da aplica    o btCrawler  a mais indicada para este  tipo de teste     Obs   A fun    o de Bluesnarfing da aplica    o precisou ser habilitada atrav  s da edi    o do registro  do PocketPC  feita com uso de aplica    o terceira         HE Mobile Registry Editor    ol x            File Tools    Regstry   Favortes    EE ES E        B C Microsoft String  value not set   H  Activesy
53. ma portando seu Pocket Pc  podem travar uma batalha    digital atrav  s de modifica    es de c  digo em baixo n  vel     2 2  Descri    o de amea  as espec  ficas    O Windows Mobile ainda n  o atraiu muita aten    o no que diz respeito    vers  es  publicamente conhecidas de virus e cavalos de tr  ia  At   Agosto de 2005  somente duas  aplica    es maliciosas criadas para Windows Mobile foram identificadas  Apesar deste n  mero ser    pequeno  a sofistica    o tecnol  gica empregada    grande  como descrito a seguir     Ataques atrav  s da Rede    A plataforma Windows Mobile foi desenvolvida para dispositivos operados em redes sem fio  E  tamb  m    vulner  vel a muitas das amea  as que existem para o mundo dos PCs  A seguir   descrevemos uma s  rie de ataques que podem ser feitos contra um PDA localizado em uma rede    sem fio sem que haja pr  via manipula    o direta do dispositivo     3 1  Classifica    o geral de tipos de ataques    3 1 1 Formas de ataques gen  ricas    Os PDAs geralmente usam um adaptador de rede sem fio com baixo consumo de energia   A partir de ent  o  pode se acessar a Web  e mails  etc  Considerando que o equipamento  trabalha com baixas taxas de consumo de energia  a intensidade do sinal wireless utilizado  tamb  m    baixa  Sendo assim     relativamente f  cil provocar um n  vel de interfer  ncia   utilizando um    Acess Point    ou at   mesmo um laptop  suficiente para impedir que o dispositivo  possa se conectar ao local correto  mas induzindo o
54. maior quantidade de mem  ria ROM  mas mesmo assim n  o    onde a maioria dos documentos   calend  rios e listas de afazeres s  o armazenados    O efeito colateral resultante desta arquitetura    o fato de que o equipamento precisa de  uma fonte constante de energia  caso contr  rio  ir   perder as informa    es gravadas na RAM  A  maioria das pessoas est   ciente das conseqii  ncias de se deixar a bateria descarregar  completamente  mas o que as pessoas n  o tem conhecimento    que a limpa total dos dados pode  ser facilmente causada com a execu    o de apenas algumas linhas de c  digo  apresentadas a  seguir  Caso aconte  a destas linhas de c  digo serem executadas acidentalmente atrav  s da  inser    o de um cart  o de mem  ria ou atrav  s de um execut  vel transferido pela Internet  o PDA    voltar   ao estado em que foi tirado de sua caixa      include  lt windows h gt     include  lt winioctl h gt     define IOCTL HAL REBOOT CTL CODE FILE DEVICE HAL  157 METHOD BUFFERED   FILE ANY ACCESS     extern  C    declspec dllimport void SetCleanRebootFlag void     extern  C    declspec dllimport  BOOL KernelIoControl    DWORD dwIoControlCode    LPVOID lpInBuf    DWORD nInBufSize    LPVOID lpOutBuf    DWORD nOutBufSize    LPDWORD lpBytesReturned      int WINAPI WinMain HINSTANCE hInstance  HINSTANCE hPrevInstance   LPTSTR lpCmdLine  int nCmdShow        SetCleanRebootFlag      KernelIoControl IOCTL HAL REBOOT  NULL  0  NULL  0  NULL    return 0          Figura 3  C  digo para retor
55. nar    configura    o de f  brica do dispositivo  Hard reset     O problema em si n  o    a exist  ncia deste c  digo  mas sim o fato de que o comando       KernelloControl    pode ser chamado por qualquer aplica    o executando no sistema  Em outras    15    palavras  a falta de seguran  a no n  vel do n  cleo do sistema operacional  Kernel   pode    transformar um comando   til em um potencial ataque     2 1 5  Internet Explorer para PDAs    No mundo dos PCs  o Internet Explorer    alvo de muitas aplica    es contendo c  digo  malicioso que desejam explorar vulnerabilidades de seguran  a neste software  exploits    Felizmente  muitos destes ataques n  o s  o poss  veis contra Pocket PCs porque o Pocket Internet  Explorer  Pocket IE     uma vers  o muito mais simples quando comparado a seu    pai     No  entanto  este fato n  o significa que o PIE est   livre de potenciais ataques  A seguir  descrevemos    uma s  rie de m  todos que podem ser usados para atac   lo     Nega    o de servi  o  DoS   Denial of Service     Apesar do PIE portar uma vers  o tamb  m simplificada do interpretador de JavaScript   ainda    poss  vel criar uma certa quantidade de ataques baseados em scripts que ir  o for  ar o  usu  rio a reiniciar seu PDA  Al  m destes  existem outros problemas que podem causar a  finaliza    o imediata do PIE  Por exemplo  uma das falhas do software existe na maneira em que    ele verifica listas em HTML que usam formata    o CSS  Cascading Style Sheets   ilustrado a 
56. nc DWord 1      atciv2st     atcrdint   ED  Bluetooth   alg   E Settings      CEMAPI   C Connectability   G Excel         gt    aR Fie Expiorer AHSNANETEFEMNANSANNANANTNEAN    HKEY_CURRENT_USER Software Microsoft Bluetooth Made 0 sub keys 1 value  7                El           Figura 20  Editando o registro do Windows Mobile atrav  s da aplica    o    Mobile Registry  Editor       48        4      Configura    es dol q        10 28 ok       Bluetooth  Geral    Perfil atual  pe    Status Bluetooth  O Bluetooth est   ATIVO     o ER    Usar o Bluetooth Manager para definir  conex  es     Geral   Acessibilidade   Servi  os   Sobre        Figura 21  Habilitando a interface Bluetooth  do dispositivo                      btCrawler   Transf q        10 39 X    Enter file or ni below     Devices     Info   OBEX initialization  DONE  Device enumeration   DONE    Scanning   please standby          Close Eg    Menu    Figura 23  Aplica    o btCrawler com fun    o  de bluesnarfing habilitada via edi    o de  registro                Configura    es do   q        10 29 ok  Bluetooth  Acessibilidade    Identifica    o do dispositivo    Endere  o  00 12 D2 44  FA 83  Usar o nome do dispositivo PocketPC    Acessibilidade   Permitir conex  o de outros dispositivos   8  Todos os dispositivos  O Dispositivos em pairing    Geral   Acessibilidade   Servi  os   Sobre       Figura 22  Configurando a interface  Bluetooth do dispositivo para estar vis  vel    Procedimento para habilitar a fun    o de  
57. nica    o   Al  m disso  a sequ  ncia usada no chaveamento    compartilhada para todos os membros da  mesma piconet  rede de dispositivos BlueTooth   o que d   boa vantagem ao hacker  Na verdade   j   existem equipamentos no mercado que s  o capazes de capturar tr  fego Bluetooth com grande  facilidade e analis   lo  mas ainda custa muito caro  em torno de US 10 000   o que dificulta a  aquisi    o para a maioria dos hackers    Os hackers podem tirar proveito de pessoas descuidadas que deixam seus telefones no    modo vis  vel    s vezes     necess  rio deix   los temporariamente no modo vis  vel para fazer o    27    primeiro contato com um novo dispositivo   pairing  descrito mais a frente  Esta necessidade de  tornar o dispositivo vis  vel    uma grande vantagem para os hackers  pois podem se aproveitar  deste curto espa  o de tempo quando os dispositivos se tornam vis  veis e at   mesmo de  esquecimentos de revert   los para o modo invis  vel  Quando vis  vel  os hackers podem descobrir o  endere  o do dispositivo instantaneamente  Nenhum dos celulares com Bluetooth do mercado  permitem a entrada manual de um endere  o para a realiza    o de sincroniza    o com outro  dispositivo  pairing   o que significa que obrigatoriamente o celular deve ficar em modo vis  vel  para ser encontrado e realizar a comunica    o  Como o endere  o do dispositivo      nico e  imut  vel  basta o atacante descobri lo somente uma vez  Ou seja  basta que o dispositivo fique  vis  vel por um curt
58. nte     3 2 5  Problemas relacionados a fabricantes    Infelizmente para os usu  rios de dispositivos Bluetooth  o processo de autentica    o e  autoriza    o para acessar servi  os n  o    corretamente implementado pelos desenvolvedores   Estas fraquezas j   afetam alguns aparelhos e permitem o roubo de agendas de telefone   informa    es de calend  rio  fotos e at   mesmo a efetua    o de liga    es telef  nicas ou envio de  SMS a partir do dispositivo atacado  Tudo devido    falta de controle de acesso adequada    Apenas para ilustrar o perigo potencial  imagine que algu  m tomou o controle do telefone  celular de um indiv  duo e envia uma mensagem de SMS para a pol  cia com uma amea  a   Automaticamente a pol  cia ir   identificar o nome a que est   associado    linha telef  nica de  origem  chegando facilmente ao dono do aparelho invadido  O indiv  duo culpado ter   ainda  bastante dificuldade de provar que nada fez  pois normalmente n  o h   registro das conex  es via  Bluetooth    A vulnerabilidade de seguran  a mencionada    facilmente explorada e n  o requer  nenhuma habilidade especial  Apenas dois comandos comuns s  o necess  rios para roubar uma    agenda telef  nica de um aparelho T610     29      hcitool scan  Scanning    00 0A D9 15 0B 1C T610 phone         obexftp  b 00 0A D9 15 0B 1C   channel 10  g telecom pb vcf  v  Browsing 00 0A D9 15 0B 1C   Channel  7   No custom transport   Connecting   bt  1   done   Receiving telecom pb vcf    done   Disconnecting   
59. nto algum  pois  tr  s alertas s  o emitidos  dificultando a dissemina    o do Caribe  Quer dizer  at   que ele seja  misturado a outro malware  Apesar deste worm n  o se aplicar ao escopo de sistemas  operacionais deste trabalho     interessante citar o caso do Caribe por ser o pioneiro a se espalhar    via Bluetooth     33    3 3  Ataques via interface IEEE 802 11    Ataques a PDAs em redes sem fio n  o s  o um problema espec  fico dos PDAs  No entato   considerando que a maioria dos usu  rios de PDAs possuem uma conex  o Wi Fi para ler responder  e mails  conectar se ao escrit  rio ou acessar a Internet  devemos considerar este vetor de  ataque    Resumidamente  podemos dizer que o usu  rio do PDA poder   ser atacado das seguintes  formas  quebra da chave criptogr  fica WEP  Wired Equivalent Privacy   quebra da chave  criptogr  fica WPA  Wi Fi Protected Access   ataques    Man in The Middle     MiTM   inje    o de  conte  do Web  ataques passivos  coleta de tr  fego   pontos de acesso maliciosos  rogue acess  points   ataques de nega    o de servi  o e estouro de pilha  buffer overflow     Atrav  s destes  um atacante pode interceptar mensagens de correio eletr  nico  obter  acesso    rede interna de empresas  capturar senhas  enganar usu  rios induzindo os a acessar    p  ginas com c  digo malicioso  dentre outros     3 3 1  Ataques ao WEP    Diversas falhas no algoritmo WEP foram encontradas  que seriamente colocam em d  vida    a sua confiabilidade  Em particular  as am
60. o  que  provavelmente n  o chamaria muito a aten    o  Esta altera    o    t  o f  cil quando localizar o valor    absoluto da porta em quest  o e alter   lo para o de prefer  ncia     2 1 13  Controle remoto    Para o pr  ximo exemplo  encontramos uma aplica    o que nos permite acessar  remotamente um dispositivo executando Windows Mobile  vRemote  Neste caso  o programa  exibie uma janela sempre que    iniciado  o que alerta o usu  rio de sua presen  a  o que queremos    retirar     Virtual CE    Disconnected  Communication Port Ready    Primary IP   192 168 55 101    www  bitbanksoftware com       Figura 7  Janela exibida ao iniciar a aplica    o VirtualCE    A seguir mostramos as altera    es feitas na aplica    o para remover completamente    qualquer sinal visual indicador da presen  a do vRemote sendo executado     BL ShowWindow para MOV RO  RO  Virtual NOP   A6 15 00 EB para 00 00 AO El   Novamente  fomos capazes de fazer tais altera    es fazendo uso do    IDA Pro    e tendo  como alvo a fun    o    ShowWindow     sobreescrevendo a com um trecho de c  digo com NOP e mais    duas outras partes que faziam referencia a esta fun    o     A quest  o destes exemplos    que aplica    es comuns para Windows Mobile podem ser  facilmente modificadas  Mais informa    es sobre altera    o de aplica    o em baixo n  vel podem ser    encontradas no livro    Aggressive Network Self Defense     O primeiro cap  tulo do livro entra em    22    detalhes sobre como duas pessoas  cada u
61. o de dispositivos m  veis significa a tomada de controle do equipamento   de forma a utiliz   lo remotamente como se fosse de forma local  Diferentes n  veis de acesso  podem ser obtidos  de acordo com a porta de entrada utilizada  Esta   ltima pode ser uma porta  dos fundos instalada atrav  s de um cavalo de tr  ia ou at   mesmo atrav  s da explora    o de uma  vulnerabilidade cr  tica em alguma aplica    o  Pode se dizer que este tipo de ataque    o mais    perigoso  pois pode oferecer controle completo do sistema     3 1 4  Pontos de acesso falsos    Uma das formas mais pr  ticas para se obter credenciais de usu  rios     induzi los a  tentaram efetuar uma conex  o sem fio e se autenticar em um ponto de acesso falso  chamados  na literatura de rogue access points   O usu  rio descuidado ir   identificar um ponto de acesso  com o mesmo nome da rede que est   acostumado a usar e rapidamente tem as suas credenciais  capturadas  Existem ferramentas que emitem beacons  pacotes transmitidos para notificar os  usu  rios da presen  a de uma rede sem fio  simulando a exist  ncia de diversas redes  confundindo  usu  rios e at   mesmo wardrivers  atacantes que circundam   reas buscando redes sem fio de  interesse   Este tipo de ataque se aplica   s tecnologias 802 11 e Bluetooth  mas principalmente     802 11     24    3 1 5  Vis  o geral de worms virus conhecidos    A partir do final de 2005  virii dissemin  veis por redes sem fio cresceram num ritmo  grande em n  mero e sofistica  
62. o do cliente      Permite administradores de rede acessarem recursos a partir de qualquer lugar dentro da    empresa  permitindo os resolver problemas com mais velocidade     O padr  o 802 11 possui 6 vers  es de modula    o pelo ar  todas usando o mesmo protocolo  As  mais populares s  o as vers  es    a         b    e    g     Estas  foram desenvolvidas levando em considera    o  problemas de seguran  a  mas a vers  o que teve este assunto levado mais    s  rio foi a vers  o    i      Outras vers  es do padr  o  c f  h  j  s  o melhoramentos e extens  es de vers  es anteriores  O  802 11b foi o primeiro padr  o largamente aceito  seguido pelas vers  es 802 11a e 802 119    Os padr  es 802 11b e 802 11g usam a faixa de frequ  ncia de 2 4 gigahertz  GHz  e devido  a este fato  podem sofrer interfer  ncias com fornos de micro onda  telefones sem fio   dispositivos Bluetooth e outros equipamentos que fazem uso da mesma faixa  O 802 11a usa a  faixa de 5 GHz  e por isso n  o    afetado por produtos que operem na faixa de 2 4Ghz    A faixa de frequ  ncia do spectro utilizada pode ser utilizada em v  rios pa  ses  sendo que    as limita    es mais acirradas ocorrem nos Estados Unidos     1 3 1  Funcionamento    Uma t  pica rede Wi Fi contem um ou mais pontos de acesso  Access Points   APs  e um ou  mais clientes  Um AP transmite para todos que podem escutar  broadcast  o seu SSID  Service Set  Identifier  nome da rede  atrav  s de pacotes chamados beacons  o que acontece normalmen
63. o espa  o de tempo para o hacker descobrir seu endere  o  e mesmo que  retorne ao modo invis  vel  o atacante poder   se conectar  sem que seu dono possa negar esta  conex  o  Isso acontece  pois um dispositivo Bluetooth nunca nega uma conex  o b  sica L2CAP  Os  dispositivos atuais n  o bloqueam esse tipo de conex  o por se tratar de uma conex  o de baixo  n  vel  n  o existe ainda esta funcionalidade  nem mesmo bloqueio por endere  os  Por padr  o  n  o    existe um firewall para Bluetooth   3 2 4  Comunica    o via Bluetooth entre dispositivos  amp  seguran  a    Umas das principais fun    es que envolve seguran  a de Bluetooth    a comunica    o entre  dois dispositivos  pairing   Por padr  o  a comunica    o n  o    autenticada  e praticamente  qualquer dispositivo pode se conectar a qualquer outro  No entanto  para acessar determinadas  fun    es como transfer  ncias de arquivos  normalmente exigi se uma autentica    o  baseada em    uma chave sim  trica  cadastrada em ambos os dispositivos  PIN codes ou passkeys      28         Bluetooth devices          Secure connection 9    2      To connect to ULTOR  you must  enter a passkey        Passkey    password        Figura 8  Exemplo de configura    o da autentica    o de uma configura    o Bluetooth     Uma vez esta chave cadastrada     gerada uma chave de sess  o  que    armazenada na  mem  ria e possibilitar   a comunica    o entre estes mesmos dispositivos no futuro sem passar por    esta fase de autentica    o novame
64. o protocolo que torna poss  vel a  obten    o de informa    es de usu  rios  envio de mensagens n  o solicitadas e realiza    o de outros  ataques  Entretanto  at   agora esses    ataques    t  m sido feitos somente em laborat  rio ou para  mandar mensagens n  o solicitadas a outros dispositivos Bluetooth    Embora o worm Caribe em si seja inofensivo  recentemente tem sido misturado a outros  malwares  criando novas amea  as  Uma vez o dispositivo infectado  ele varre outros dispositivos  Bluetooth at   encontrar um  e somente um   Depois  tenta enviar para o alvo uma c  pia de si   Neste ponto  a v  tima    instigada com uma caixa de di  logo  que pergunta se a pessoa gostaria de  aceitar o arquivo que chega  Se a v  tima aceitar  o arquivo se transferir   e outro prompt  aparecer   alertando que a origem do arquivo n  o p  de ser verificada  Se a v  tima escolher a  op    o    Continuar     o dispositivo ir   perguntar    v  tima pela   ltima vez se deseja mesmo instalar  o programa  Neste ponto  o dispositivo j   est   infectado    Uma vez infectado  uma tela aparece no dispositivo da v  tima com a mensagem    Caribe   VZ 29a     Ent  o  o dispositivo infectado come  a a varrer outros que possam ser infectados    O Caribe transferir   o arquivo uma   nica vez  Al  m do mais  somente telefones Nokia  27   da s  rie 60 mostram se vulner  veis  pelo menos de acordo com um memorando interno escrito  pela Symbian  Ainda  esse worm requer intera    o de um usu  rio sem conhecime
65. okia  27   Motorola  11   Intel  13   IBM  14   Toshiba  15   Apple  21    Microsoft  16  e at   mesmo a Toyota  17   Lexus  19  e BMW  18   Uma variedade de produtos  dispon  veis no mercado possuem r  dios Bluetooth integrados  como por exemplo impressoras   computadores port  teis  teclados  carros e os mais populares  telefones celulares  tomando 60   do mercado de dispositivos Bluetooth  Esta tecnologia j   ganhou muita popularidade  com mais  de 3 milh  es de produtos sendo vendidos toda semana  De acordo com o IDC  28   haver   mais de  922 milh  es de dispositivos com Bluetooth em todo o mundo at   2008  A tecnologia pode ser  bastante interessante e   til  mas tamb  m pode ser uma grande amea  a    privacidade de seus  usu  rios    A tecnologia foi padronizada por um grupo chamado  Blueetooth Special Interest Group   SIG    As empresas fundadoras do grupo s  o a Ericsson  20   IBM  14   Intel  13   Nokia  27  e  Toshiba  15   e depois  passaram a fazer parte 3Com  24   Lucent Technologies  25   Microsoft  Corporation  16  e Motorola Inc  11     A tecnologia ganhou sua vers  o atual  que trabalha com uma faixa de freqi  ncia    dispon  vel globalmente de 2 4 GHz  que permite que dois dispositivos m  veis  em um raio de    11    dist  ncia de 10 100 metros  transfiram recebam dados com velocidade de 723 2Kbps ou 2 1Mbps    utilizando uma nova especifica    o de transfer  ncia de dados licenciada em 2005  Enhanced Data    Rate specification   Cada dispositivo pode simul
66. om um HUB   topologia em barra   pois todos    escutam    o tr  fego da rede  claro  desde que estejam  presentes na localidade de sinal   Como a entrada e sa  da de Pockets PCs  Smartphones e  derivados nas m  os ou bolsas de visitantes em empresas n  o s  o muito controladas  torna se f  cil  capturar tr  fego wireless para futura an  lise    Alguns sniffers para Windows Mobile necessitam que o dispositivo esteja conectado a  alguma rede antes que possa capturar tr  fego  No entanto  esta dificuldade n  o existe nos  sniffers para Linux  podendo facilmente capturar o tr  fego do canal desejado  Kismet e tcpdump  s  o exemplos de tais ferramentas   A figura a seguir mostra a captura de tr  fego de um usu  rio    da rede quando acessava a p  gina do Google  utilizando o vxSniffer     Trace   http   Detail      45 00      p    0   E   40 69         0     8      Us a GT A BETR  f1 1   Accept          UA OS  Window  s CE  Pocket PC     Version 4 20     UA color  color  16   UA pixels  2  40x320  UA CPU    Intel R  PXAZS5SO        Figura 10  vxSniffer em a    o    36       importante ressaltar que um Pocket PC  por exemplo  suporta interface Ethernet  al  m  da wireless  o que permite a sua conex  o direta a um HUB ou switch e mais uma vez  capturar    tr  fego     3 3 5  An  lise de vulnerabilidades    Uma vez dentro da rede  os PDAs podem realizar o mesmo tipo de varredura que um PC   Varreduras atrav  s de requisi    es ICMP  por servi  os conhecidos e at   mesmo exploits pode
67. que gostar  amos de ressaltar    que o c  digo presente em uma janela n  o pode enxergar ou  modificar o c  digo presente em outra  A raz  o para isso    que um atacante poderia esconder uma  janela com c  digo malicioso e tentar induzir o usu  rio e fornecer informa    es confidenciais  A  seguir  ilustramos uma maneira de explorar este tipo de situa    o    Note que a URL que aparentemente est   sendo acessada  johnny ihackstuff com  est   na  verdade apontando para uma p  gina em outro servidor Web  Quando acessada  o conte  do da    p  gina    alterado pelo c  digo n  o exibido devido ao pequeno tamanho da barra      Internet Explorer         12 25  Xx     View Toos 7 S A 7       Figura 5  barra de endere  os reduzida pode enganar usu  rios    2 1 8  Acesso a arquivos locais usando o Pocket IE    Outro recurso    a possibilidade de acesso a arquivos locais usando o Pocket Internet    Explorer  Combinando este    artif  cio    com o problema citado anteriormente de execu    o de    17    c  digo em frames ocultas  temos um verdadeiro risco de seguran  a  A seguir  Listamos apenas  uma pequena quantidade de tipos de arquivos que podem ser carregados atrav  s de um frame e    aberto com o PIE       XLS     HTC  HTP     CPL  itens do painel de controle     INI      Imagens 2BP    Acesso    qualquer pasta      Acesso a pasta raiz    Um vetor potencial encontrado    o fato do PIE permitir a visualiza    o de p  ginas  previamente acessadas  armazenadas em cache  e que podem ser
68. quivo CAB    usado pelo Windows  Mobile para instalar programas que foram tanto transferidos diretamente para o PDA pela rede   quanto transferidos atrav  s de uma conex  o do ActiveSync   O problema n  o est   no fato do PDA  usar estes arquivos  mas sim em como estes s  o processados e sequencialmente exclu  dos    Pr  ximo    cria    o dos arquivos  CAB  foi descoberto que tais arquivos se auto excluiam  ap  s terem sido executados  Enquanto este comportamento    provavelmente uma tentativa de  ajudar usu  rios a manterem a mem  ria de seus dispositivos limpa  ironicamente se parece muito  com o de cavalos de tr  ia encontrados em PCs  O comportamento em si observado n  o aparenta  um risco de seguran  a significativo  por  m    uma boa forma de ser ocultar a instala    o de portas  de entrada em PDAs  Como a execu    o de  CABs pode criar arquivos e entradas no registro do  sistema  al  m de substituir ou excluir outros existentes  um usu  rio pode ser facilmente induzido  a instalar c  digo malicioso escondido em um pacote aparentemente inofensivo  Por exemplo   como saber se o jogo que foi transferido de um site na Internet n  o cont  m surpresas  indesej  veis  A boa not  cia    que o Windows Mobile n  o exclui automaticamente os arquivos   CAB  Esta medida n  o ir   proteger o sistema contra infec    o  mas ir   possibilitar a inspe    o do    conte  do dos arquivos instalados   2 1 3  Execu    o autom  tica de aplica    es  auto run     Outra grande amea  a    a exec
69. r  prias m  quinas pessoais  Estas aplica    es foram encontradas na  Internet e p  de se verificar a compatibilidade e reconhecimento pelos mesmos  Al  m disso   permitiu o manuseio parcial destas aplica    es  sendo poss  vel descobrir como funcionavam antes  de test   las em dispositivos f  sicos do laborat  rio  Os testes com emuladores nos permiram al  m  de tudo  conhecer melhor o pr  prio sistema operacional estudado  apesar das limita    es de  performance ocasionadas devido aos recursos da m  quina hospedeira    Os testes com dispositivos reais foram mais ilustrativos  pois representavam a realidade  ou algo muito similar ao ambiente utilizado por um atacante  Os testes com dispositivos reais  possibilitaram as aplica    es a executarem de forma mais perform  tica do que nos emuladores   mas a grande vantagem era a facilidade de uso das interfaces de rede 802 11 e Bluetooth    nativamente     5 2  Discuss  o sobre metodologia e crit  rios de avalia    o    As vulnerabilidades testadas ser  o apresentadas individualmente  com a sua respectiva  descri    o e resultados obtidos na pr  xima se    o  Ser  o avaliadas aquelas que forem poss  veis    dentro do espa  o de tempo e recusos dispon  veis para a realiza    o deste trabalho   Procedimento dos testes    Os procedimentos utilizados podem ser comparados a ataques reais  pois fizeram uso de  aplica    es conhecidas e utilizadas por atacantes  que podem ser obtidas facilmente na Internet   Na verdade  testes em laborat
70. re o conte  do das mensagens  Tentativas de adivinha    o mais inteligentes s  o  usadas posteriormente e algumas vezes conseguem identificar todo o conte  do da mensagem    No entanto  quando tais    adivinha    es estat  sticas    baseadas em apenas dois pacotes n  o  s  o insuficientes para identificar o conte  do da mensagem     poss  vel trabalhar com outros  pacotes cujo vetor IV tamb  m colidiu  Em um tempo relativamente pequeno     poss  vel cotetar  tr  fego encriptado com a mesma chave  fazendo com que a qualidade da an  lise estat  stica  cres  a rapidamente  Uma vez que seja poss  vel desencriptar toda a mensagem  todos os outros    pacotes que usam o mesmo vetor IV poder  o ser desencriptados automaticamente     3 3 2  Ataques ao WPA    Atualmente  a   nica forma de atacar o algoritmo WPA    causando uma re autentica    o  for  ada de um usu  rio que esteja utilizando a rede     necess  ria uma conex  o real e pode ser    necess  rio esperar para que a re autentica    o aconte  a   Ataque de re autentiuca    o for  ada    Neste ataque simples e efetivo  basta for  ar um usu  rio ativo a se re autenticar e  capturar o tr  fego da re conex  o e re autentica    o  o que economiza tempo  pois n  o    mais  necess  rio esperar at   que ocorra uma re autentica    o espont  nea  Ap  s alguns segundos  a re   autentica    o j   deve estar completa e poder   ser feito um ataque de dicion  rio contra a chave    prim  ria de encripta    o   PMK  primary master key      3 3 
71. ro EIS  Aajne bm SO                ixi  alal  uje b m s o g              Configura    es Bos m   11 32 ok             90      4     Configura    es Br     11 32  X    Bot  es Entrada Hoje  HP Protect  Inf  do Menus   Tools Propriet  rio   Va a    Op    es do Senha Sons e    MSN Notifica    es  Todas Dispon  veis v    Pessoal   Sistema   Conex  es Sem Fio   Adaptadores de rede  e      Figura 18  Controle remoto do PocketPC via Figura 19  Controle remoto do PocketPC via  Internet Internet         Configurar Redes Sem Fio       Adicionar Nova     Conectado  Disponivel  Disponivel    Redes 4 acessar        Teste  Uso de ferramenta de an  lise forense  dumper  para coleta de todas as informa    es do    dispositivo para posterior an  lise     Descri    o  Foi utilizada a ferramenta    PDA Seizure     uma das mais conhecidas para an  lise    forense de dispositivos m  veis     Restri    es para funcionamento  A aplica    o suporta somente os seguintes modelos da s  rie  IPAQ  H 1940  H 3630  H 3670  H 3760  H4155  HX2110  HX4705  RX1955  RX3115  RX3715     RZ1715  Mais informa    es  http   www paraben forensics com cell models html     Resultados  A vers  o do ActiveSync exigida pela aplica    o    a 3 7 0 ou 3 7 1  Removemos a  vers  o 4 0 e tentamos instalar uma das vers  es requisitadas  mas n  o obtivemos sucesso devido     incompatibilidades com o Windows XP  A aplica    o p  de ser iniciada  mas ao tentar se adquirir a  imagem do PDA  a comunica    o n  o foi estabelecida co
72. ros     Diferentes Vers  es    O Windows Mobile  lan  ado em Junho de 2003  est   dispon  vel em diferentes classes de    equipamentos     Windows Mobile Pocket PC    Permite controlar os contatos  agenda  tarefas a fazer  anota    es  tocar m  sicas  v  deos   jogar  receber e enviar e mails  e mensagem instant  nea  dentre outras fun    es  Essa    a vers  o    do Widows Mobile para os computadores m  veis   Windows Mobile Pocket PC Phone    O sistema combina os recursos padr  es do Windows Mobile para Pocket PC com os  recursos para telefonia  integrados ao PDA     poss  vel  por exemplo  discar para uma pessoa em  sua lista de contatos  enviar mensagens SMS  navegar pela Internet  etc  Pode se considerar esse    sistema o Pocket PC com recursos de celular  onde o principal continua sendo o PDA   Windows Mobile Smartphone    Neste caso o foco    diferente  O Windows Mobile para Smartphones integra recursos de  PDA em um equipamento criado para liga    es de voz  e do tamanho dos atuais aparelhos  celulares  O sistema    desenvolvido para opera    o com uma m  o  e otimizado para comunica    o  de voz e dados  permitindo o acesso sem fio ao Outlook  navega    o segura na Internet e rede  corporativa  Em fun    o das diferen  as em rela    o   s outras vers  es do Windows Mobile  os  programas para smartphone s  o espec  ficos  e no geral incompat  veis com as outras vers  es do    sistema     1 3  Introdu    o ao IEEE 802 11    Uma rede sem fio do padr  o 802 11  wireless L
73. ructure    Beacon Period 100  Kusec   ATIM Window O  Kusec   DHCP NjA  DHCP MAC NJA    DNS NjA Ld    Gateway Nia  A   Applied IP NjA  E   AP IP NIA s   lt  E  eEye    Digital Securitu       Figura 29  Ferramenta E eye WiFi Scanner identificou uma rede 802 11 com WEP habilitado    6  Conclus  o    Este trabalho ilustrou amea  as de seguran  a a dispositivos de computa    o m  vel   abrangendo os principais sistemas operacionais e tecnologias de rede sem fio do mercado   Percebe se que ainda n  o h   uma consci  ncia dos perigos existentes por quase a totalidade dos  usu  rios destes dispositivos  Muitos deles s  o executivos e apesar de carregarem consigo  informa    es sigilosas  que nunca deveriam cair em m  os erradas  n  o se preocupam com este  tipo de problema    Existe uma tend  ncia natural para a evolu    o das amea  as que cincurdam dispositivos  m  veis     medida que seu uso se torne mais popular  Algumas empresas j   est  o se preparando e    desenvolvendo softwares para aumentar o n  vel de seguran  a de PDAs  como por exemplo    53    sistemas de criptografia de dados e firewalls pessoais  O poder de dissemina    o das amea  as se  tornar   cada vez maior  causando grandes preju  zos aos n  o preparados    Cabe aos desenvolvedores de software  buscarem melhorar a qualidade de seus produtos  para que menos falhas de seguran  a ocorram  e tamb  m aos usu  rios de PDAs a reclamarem  quando est  o insatisfeitos com a qualidade de determinada solu    o  A ind  stria 
74. s de sincroniza    o com dispositivos m  veis  instalados nas esta    es de trabalho s  o protegidos por senha    15 Armazenar dados necess  rios em m  dulos apropriados e de forma  encriptada    16 Visitar frequentemente websites de fabricantes em busca de  corre    es e vers  es mais recentes dos softwares utilizados    17 Instalar corre    es de software em dispositivos e esta    es de  trabalho afetadas   Review security related mailing lists for the latest security information  and alerts    18 Acompanhar listas de discuss  o relacionadas na Internet para obter  as   ltimas informa    es e alertas de seguran  a    19 Assegurar que todos os dispositivos tenham mecanismos de  bloqueio autom  tico ap  s um per  odo de inatividade    20 Sincronizar regularmente dispositivos com suas respectivas esta    es  de trabalho   Evitar armazenar informa    es confidenciais no dispositivo m  vel  Se   21 necess  rio  deve se mov   las para um local mais seguro quando  poss  vel    22 Desligar em per  odos de inatividade  portas de comunica    o do  dispositivo    23 Instalar software de antiv  rus em todos os dispositivos m  veis                    39                            24 Instalar firewalls pessoais em todos os dispositivos m  veis  y   25 Assegurar que os PDAs s  o disponibilizados para os usu  rios com N  software firmware de controle de acesso    26 Instalar clientes de VPNs em todos os dispositivos m  veis que N  transmitem dados atrav  s de redes wireless    27 Assegurar
75. seguir      lt style gt     layerl div sublayerl  4 width 50   margin 0 1 2 3  padding 4   float right       layerl div sublayer2   width 50   margin 0 1 2 3  padding 4   float right       lt  style gt     lt div id  layerl  gt     lt div class  sublayerl  gt     lt ul gt 111 lt  ul gt     lt  div gt     lt div class  sublayer2  gt     lt ul gt 222 lt  ul gt     lt  div gt     lt  div gt     Figura 4  C  digo em HTML que ir   finalizar imediatamente o Pocket Internet Explorer    2 1 6  Vis  o reduzida de URLs    H   muitos anos atr  s  foi descoberto que o Internet Explorer processava endere  os  contendo caracteres codificados com Unicode  Quando esta falha era combinada com requisi    es  HTTP do tipo    usuario senha dominio     era poss  vel enganar pessoas fazendo as achar que  estavam acessando links v  lidos  No entanto  estas eram direcionadas a p  ginas falsas  Dado o    tamanho limitado da barra de endere  os do PIE     f  cil imaginar que algu  m n  o iria suspeitar    16    que foi vitima deste tipo de ataque  Por exemplo  o link a seguir ir   direcion   lo a    WWW  airscanner com  ao inv  s de www  puc rio br     http   www puc rio br amp login rand    00 01AE67D12EF9090AB9330 36 39 2E 30 2E 32 30 30 2E 31 30 36     2 1 7  Modelo de Objeto de Dominio do PIE  PIE Domain Object Model     Janelas e divis  es  frames  sempre foram muito usadas por desenvolvedores de  aplica    es web para apresentar diversas p  ginas em um mesmo contexto de visualiza    o  O ponto  
76. star na faixa  E7 EE   o  que reduz ainda mais o n  mero de possibilidades para 524 288  Com isso  o ataque de for  a bruta  levaria 36 dias  que apesar de j   ser absurdamente menor  mesmo assim n  o    pr  tico    O tempo necess  rio para realizar a varredura n  o s   pode ser diminu  do pela redu    o das  faixas de endere  amento  mas tamb  m pela acelera    o do processo de varredura  A vers  o atual  do    RedFang     31  permite a distribui    o do trabalho da varredura entre diferentes dispositivos   Se usarmos oito dispositivos para isso  reduzimos o tempo total da busca por celulares Sony  Ericsson  10  para quatro dias e meio  Apesar deste tempo ser relativamente alto  pode se    esperar a redu    o deste tempo atrav  s de t  cnicas mais avan  adas     3 2 3  Descobrindo endere  os Bluetooth enquanto se comunicam    Endere  os MAC Bluetooth podem ser descobertos observando o tr  fego de comunica    o   entre dispositivos  pois o endere  o em si n  o    criptografado mesmo que o usu  rio utilize  criptografia   Este    um dos principais problemas com a especifica    o do Bluetooth  O chaveamento de  frequ  ncia em uso pelos dispositivos que ocorre 1600 vezes por segundo fornece uma prote    o  b  sica ao tr  fego n  o criptografado  No entanto  o chaveamento de fregii  ncias ocorre de forma  pseudo rand  mica  o que significa que um hacker com as ferramentas necess  rias poderia  sincronizar com um padr  o pr   definido de chaveamento entre dois dispositivos em comu
77. taneamente se comunicar com at   sete outros    dispositivos     O Bluetooth foi feito pensando se em seguran  a  oferecendo servi  os como autentica    o     criptografia  qualidade de servi  o e outros recursos de seguran  a  No entanto  a tecnologia ainda    est   vulner  vel em v  rios aspectos  abrindo portas para ataques     Os usos mais comuns do Bluetooth atualmente s  o     Fone de ouvido para celular sem fio    Conectar uma impressora  teclado  ou mouse a um PC sem uso de fios    Realizar transfer  ncia de fotos ou m  sicas entre telefones celulares    Sincronizar informa    es como calend  rios  agenda telef  nica  entre um PDA e um PC    A tecnologia est   em constante evolu    o  visando aumentar seu grau de seguran  a     funcionalidade e facilidade de uso     Recursos de seguran  a da tecnologia Bluetooth    O recurso mais comum e mais conhecido de um dispositivo Bluetooth    a possibilidade de    mant   lo invis  vel ou n  o  perante outros ao seu redor  como mostrado a seguir                Bluetooth    Name of my device       MyPhone  Bluetooth     Off  e On  Visible to    other devices          Settings       Figura 2  Op    o de ser descoberto ou n  o    12    Quando um dispositivo est   vis  vel  este pode ser facilmente encontrado utilizando  scanners  programas de varredura da rede sem fio em busca de dispositivos   Alguns scanners  tamb  m t  m a fun    o de sniffer  ou seja  podem fazer a coleta de tr  fego de forma passiva    Configurar o dispositivo
78. te a  cada 100 ms  Os beacons s  o transmitidos na velocida de 1 Mbit s  s  o pacotes que tem pouca  dura    o e por isso n  o impactam significativamente em performance  Como a velocidade m  nima  aceit  vel para se conectar    rede    de 1Mbit s  assume se que a taxa de transmiss  o dos beacons     suficiente para atender at   o cliente em piores situa    es    Baseado no SSID  o cliente pode escolher    qual rede se conectar  Caso mais de um AP  perten  a    mesma rede  o firmware do cliente pode escolher automaticamente o AP mais  pr  ximo  Como a transmiss  o    feita atrav  s do ar neste tipo de rede  as mesmas propriedades  de uma rede em barra s  o compartilhadas  por exemplo  at   colis  es podem aparecer  No  entanto  as redes Wi Fi n  o s  o capazes de realizar detec    o de colis  o  e por isso usam um    m  todo para evitar colis  es     1 3 2  Origem e significado do termo  Wi Fi     Apesar da similaridade entre os termos    Wi Fi    e    Hi Fi     declara    es feitas por Phil  Belanger  membro do grupo Wi Fi Alliance contradizem a cren  a popular de que    Wi Fi    significa  Wireless Fidelity     De acordo com Belanger  a empresa Interbrand desenvolveu a marca    Wi Fi    para o grupo  Wi Fi Alliance para ser usada para descrever produtos de rede sem fio baseados no padr  o IEEE  802 11  Segundo Belanger  o termo  Wi Fi  e seu logotipo similar a um yin yang foram criados pela  Interbrand  contratada pelo grupo para identificar produtos compat  veis e fazer um
79. tos outros  usam o Pocket PC para controlar  toda a infraestrutura da empresa    O Brador    um sucesso em parte  pois o sistema operacional do Pocket PC n  o vem com  um monitor de processos nativo  Sem um monitor de processos     dif  cil identificar e remover  trojans  No Pocket PC falta esse recurso e quando um usu  rio tenta apagar o arquivo malicioso  o  sistema apresenta uma mensagem de erro dizendo que o programa est   em uso  Neste caso  o    nico jeito de remover o trojan seria realizando o reset de f  brica do sistema  Felizmente     existem ferramentas apropriadas que fazem isso sem a necessidade da restaura    o completa     25    3 2  Ataques via interface Bluetooth    Ataques via bluetooth tem sido destaque j   h   algum tempo  No entanto  quando se  chega mais perto para analis   los  percebe se que em sua grande maioria os alvos s  o telefones  celulares  n  o PDAs  Apesar disso  existem alguns problemas que devem ser endere  ados      importante ressaltar que estes problemas podem ou n  o estar presentes no seu equipamento   dependendo da implementa    o da tecnologia empregada pelo fabricante do mesmo    O primeiro ataque    chamado    bluejacking     o que n  o    nada al  m do envio de  mensagens para um dispositivo m  vel com a interface bluetooth habilitada  O pr  ximo problema  que pode afetar usu  rios de PDA s s  o os ataques de nega    o de servi  o via bluetooth  Uma das  formas de faz   lo    enviando um pacote do tipo ping para o dispositivo  que
80. u    o autom  tica de aplica    es  A simples inser    o de  cart  es de mem  ria pode levar    execu    o de c  digo malicioso  Como o Windows Mobile foi  desenvolvido pela Microsoft  a presen  a de um arquivo chamado    autorun exe    em uma pasta  chamada    2577     considerando que o dispositivo trabalha com processador ARM  ser   copiado  para a pasta local do Windows e executado  Se o arquivo for algum tipo de c  digo malicioso  ser    executado sem a interven    o do usu  rio  Para ilustrar o estrago potencial  imagine que o cavalo  de tr  ia    brador exe     detalhado mais adiante   fosse renomeado para    autorun exe    e inserido    nesta pasta  dentro de um cart  o de mem  ria dedicado a jogos de Atari  O cart  o provavelmente    14    seria compartilhado entre muitas pessoas dentro de uma empresa e infectaria cada PDA sem o  consentimento de seus donos  O estrago causado na verdade vai de acordo com a vontade do  desenvolvedor do cavalo de tr  ia  que pode variar desde a instala    o de um servidor FTP oculto  at   a execu    o de um mecanismo do dispositivo que apaga todos os dados  voltando    sua    configura    o original  hard reset      2 1 4  Restaura    o das configura    es de f  brica    Os PDAs em geral armazenam seus dados em mem  ria interna dos tipos RAM e ROM  Os  componentes b  sicos do sistema operacional s  o gravados em mem  ria Flash  enquanto os  arquivos e programas adicionais em mem  ria RAM  Os modelos mais recentes come  aram a incluir  
81. uitetura do processador ARM     Foi poss  vel fazer a comunica    o do emulador com o Microsoft ActiveSync  software de  sincroniza    o de dados entre o PocketPC e o PC     zx A   Smartphone W Eid  File Flash Help    Qe     start E Ti df 10 24  Tuesday  September 05  2006    File Flash Help    w       Owner  Br Kovacs  No unread  No    E No upcoming appointments       Figura 11  Emula    o do Windows Mobile Figura 12  Emula    o do Windows Mobile  2003 SE em PocketPC 2003 SE em SmartPhone    5 1 2  Descri    o do ambiente de testes com dispositivos f  sicos    Os testes pr  ticos com dispositivos f  sicos foram realizados no Laborat  rio de Colabora    o  Avan  ada  LAC Laboratory of Advanced Collaboration  da Pontif  cia Universidade Cat  lica do Rio    de Janeiro  PUC RIO   O ambiente foi composto pelos seguintes modelos de PocketPC e mais um  PC com acesso    Internet     HP IPaq HX2490b   Microsoft Windows Mobile 5 0  Windows CE 5 0    Interfaces de rede  Wi Fi e Bluetooth    41      HP IPaq H5450   Microsoft Windows Mobile 2003  Windows CE 4 2    Interfaces de rede Wi   Fi e Bluetooth    5 1 3  Vantagens e desvantagens quanto aos ambientes    Os testes foram realizados nos dois ambientes citados anteriormente devido    presen  a  de vantagens e desvantagens oriundas de cada um    O ambiente de testes com emuladores nos trouxe a facilidade de trabalhar com  aplica    es desenvolvidas para os sistemas operacionais Windows Mobile 2003 e 5 0 em  arquitetura ARM  em nossas p
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
BA für PV20, PV21 und Vacuboy  華韓畳語ニ取扱説明書事スクエアサイン  禁止! 風が噴いている時は絶対に焚き火は行わないように して  Origin Storage KB-M8V9R notebook spare part  Visualizza/apri - POLITesi  Samsung Galaxy S4 manual de utilizador(LL)  User Manual  通信ユニット かんたん 使いこなしガイド  warning - Jacobsen  Samsung YP-CM3AB 用户手册    Copyright © All rights reserved. 
   Failed to retrieve file