Logo Studenta

Sony-Ericsson-K700-como-mando-a-distancia-Bluetooth

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA 
DE MÉXICO 
 
 
FACULTAD DE ESTUDIOS SUPERIORES 
 
A R A G Ó N 
 
 
 
 
 
“SONY ERICSSON K700 COMO MANDO A DISTANCIA 
BLUETOOTH” 
 
 
 
 
 
 
T E S I S 
 
 
QUE PARA OBTENER EL GRADO DE: 
INGENIERO MECANICO 
ELECTRICISTA 
 
 
P R E S E N T A : 
 
YONATAN JIMENEZ VALENCIA 
 
 
 
ASESOR: 
 
INGENIERO JUAN GASTALDI PEREZ 
 
 
 
 
 
 
 
 
 SAN JUAN DE ARAGON, ESTADO DE MEXICO 2007 
 
 
 Neevia docConverter 5.1
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
 
 
 
 
AGRADECIMIENTOS 
 
 
A Dios: 
 
Por darme salud y la maravillosa oportunidad de hacer mis sueños realidad. 
 
 
 Dedico esta Tesis a mis Padres: 
 
NAZARETH VALENCIA JUAREZ 
 Y 
HUMBERTO JIMENEZ BORGONIO 
 
Por el amor, cariño y comprensión que siempre me han demostrado, 
por darme la oportunidad de alcanzar esta meta y principalmente, 
gracias por que nunca dejaron de confiar en mí. 
 
 
 A mis Hermanos: 
 
UZZIEL JIMENEZ VALENCIA 
 Y 
HUMBERTO JIMENEZ VALENCIA 
 
Por estar siempre conmigo y que sin darse cuenta han sido parte de mi inspiración 
y de este hermoso sueño que hoy es una realidad. 
 
 
 
 
 
 
 
 
 
 
Neevia docConverter 5.1
 
 
 
 
 
 
 A mi Asesor: 
 
ING. JUAN GASTALDI PEREZ 
 
Bajo cuya dirección se ha efectuado este trabajo, por su constante apoyo 
y asesoramiento en todos los aspectos de mi investigación y 
elaboración de esta tesis, así por la confianza depositada en mí. 
 
 
 A mi Universidad: 
 
UNIVERSIDAD NACIAONAL AUTONOMA DE MEXICO, 
A TRAVES DE LA FACULTAD DE ESTUDIOS SUPERIORES, 
“ARAGON” 
 
Por que es y seguirá siendo “La Máxima Casa de Estudios”. 
 
 
 
 
 
 
 
 
A TODOS USTEDES MIS MÁS SINCEROS AGRADECIMIENTOS 
 
YONATAN JIMENEZ VALENCIA 
2007 
 
Neevia docConverter 5.1
INDICE - i – 
_______________________________________________________________ 
ÍNDICE. 
 
INTRODUCCIÓN………………………………………………………………….…iii 
 
1. QUE ES BLUETOOTH 
 
1.1.- Nociones sobre Bluetooth………………………………………………………1 
1.1.1.- Salto de Frecuencia 
1.1.2.- El Canal 
1.1.3.- Datagrama Bluetooth 
1.1.4.- Paquete 
1.1.5.- Perfiles 
1.1.5.1.- Perfiles Genéricos 
1.1.5.2.- Perfiles de Puerto Serial e Intercambio de Objetos 
1.1.5.3.- Perfiles de Telefonía 
1.1.5.4.- Perfil de Red 
1.1.6.- Enlace 
1.1.6.1.- Enlace SCO 
1.1.6.2.- Enlace ACI 
1.1.7.- Maestros, Esclavos y Topologías 
1.17.1.- Piconets 
1.1.7.2.- Escatternet 
1.18.- Medios y Velocidades 
 
1.2.-Ventajas Bluetooth……………………………………………………………….9 
1.2.1.- Conectividad Móvil Universal 
1.2.2.- Sincronización Automática 
1.2.3.- Servicio de Voz y Datos 
1.2.4.- Consumo de Potencia Reducido 
1.2.5.- Precio Reducido 
1.2.6.- Pequeñas Dimensiones 
1.2.7.- Inmunidad a la Interferencia 
 
2.- MODELO DE REFERENCIA BLUETOOTH 
 
2.1.- Pila de Protocolos……………………………………………………………...11 
2.2.- Descripción de los Protocolos………………………………………………...12 
2.2.1.- Bluetooth Radio 
2.2.2.- Base Band 
2.2.3.- Link Manager Protocol 
2.2.4.- Audio 
2.2.5.- Host Control Center Interfece (HCI) 
2.2.6.- Link Layer Control y Adaption Layer Protocol (L2CAP) 
2.2.7.- Service Discovery Protocol (SDP) 
2.2.8.- Protocolo de Control de Telefonía (TCS) 
2.2.9.- RF comm 
2.2.10.- PDP/TCP/IP 
2.2.11.- OBEX 
2.2.12.- AT comand 
______________________________________________________________________
 UNAM- FES ARAGON
Neevia docConverter 5.1
INDICE - ii – 
_______________________________________________________________ 
 
 
3.- SEGURIDAD EN BLUETOOTH 
 
3.1.- Modos de Seguridad…………………………………………………………..19 
3.1.1.- Autentificación 
3.1.2.- Autorización 
3.1.3.- Cifrado de Datos 
3.2.- Recomendaciones……………………………………………………………..23 
3.3.- Exploración de Dispositivos…………………………………………………..24 
3.3.1.- Detección de Dispositivos Bluetooth 
3.3.1.1.- Detección de Dispositivos en Modo Visible o Discoverable 
3.3.1.2.- Detección de Dispositivos en Modo Oculto o Non Discoverable 
3.4.- Identificación de Dispositivos Bluetooth…………………...........................25 
3.4.1.- Identificación de Tipo Naturaleza 
3.5.- Descubrimiento de Perfiles Bluetooth………………………………………..26 
3.6.- Identificación de la Marca y Modelo………………………………………….26 
3.7.- Ataques a Teléfonos Móviles Antiguos………………………………………28 
3.7.1.- Bluesnarf 
3.7.2.- Bluebug 
3.7.3.- Helomoto 
3.8.- Ataques a Teléfonos Móviles Actuales………………………………………30 
3.8.1.- Blueline 
3.8.2.- Blue MAC Spoofing 
3.9.- Ataques a Manos Libres……………………………………………………....33 
3.9.1.- The Car Whisperer 
3.9.2.- The Pocket Car Whisperer 
3.9.3.- Laptop Audio Hijacking 
 
4.- IMPLEMENTACION DE LA APLICACIÓN PROPUESTA 
 
4.1.- Herramientas de Software Empleadas……………………………………....37 
4.1.1.- BlueSoleil 
4.1.2.- HID Remote Control 
4.1.3.- Saint 
4.2.- Aplicación Propuesta…………………………………………………………..40 
4.2.1.- Descripción General de Procedimiento de Sony Ericsson k700 como 
Mando a Distancia Bluetooth 
 
 
CONCLUSIONES……………………………………………………………………...52 
 
REFERENCIAS………………………………………………………………………..53 
 
 
 
 
 
 
______________________________________________________________________
 UNAM- FES ARAGON
Neevia docConverter 5.1
INTRODUCCION - iii – 
____________________________________________________________________________ 
INTRODUCCION. 
 
El sobre nombre Bluetooth de la tecnología que aplicaremos en esta 
investigación es el nombre tomado de un Rey Danés del siglo X llamado Harald 
Blatand ya que fue famoso por sus habilidades de comunicación. 
 
Bluetooth es una tecnología reciente de comunicación inalámbrica de corto 
alcance y bajo consumo de potencia que soporta tanto datos como audio. Se 
ha visto fuertemente impulsado debido a la integración con la telefonía móvil y 
sus múltiples aplicaciones. 
 
Esta iniciativa tiene como objeto aumentar la efectividad de las comunicaciones 
tanto en el área de trabajo como en los espacios públicos, como siempre 
sucede cuando se populariza un protocolo comienza a ser estudiado por parte 
de grupos independientes u otros. 
 
La tendencia actual hacia los sistemas inalámbricos hace de Bluetooth una 
tecnología ideal para la conformación de redes inalámbricas con enlaces 
seguros y alta inmunidad al ruido, con una especificación totalmente abierta al 
publico y el uso de la banda ISM (Medico Científica Internacional) de 2.4 ghz 
libre de licencia la cual llega a un bajo costo, estas características permiten un 
sin numero de aplicaciones, no solo en el simple reemplazo de un cable sino 
que teniendo en cuenta los diferentes escenarios de uso para la tecnología 
Bluetooth, ofrece una de tantas aplicaciones interesantes y útiles como lo es el 
tener acceso desde un punto remoto hacia una PC, donde se puede lograr 
mayor libertad entre un dispositivo móvil y su unidad de control. 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 1 – 
____________________________________________________________________________ 
1.- QUE ES BLUETOOTH 
 
1.1.-Nociones sobre Bluetooth 
 
En 1994 Ericsson inicio un estudio para investigar la viabilidad de una interfase 
vía radio, de bajo costo y bajo consumo para la interconexión como lo es 
teléfonosmóviles y otros accesorios con la intención de eliminar cables entre 
aparatos. A comienzos de 1997, Ericsson fue despertando el interés de otros 
fabricantes de equipos portátiles. 
 
Esto origino a principios de 1998, la creación de un Grupo de Interés Especial 
llamado SIG, el cual estaba conformado por cinco promotores los cuales 
fueron: Ericsson, Nokia, IBM, Toshiba e Intel. Dos lideres del mercado de las 
telecomunicaciones, dos líderes del mercado de pcs portátiles y un líder de la 
fabricación de chips. El propósito principal del consorcio fue y sigue siendo, el 
establecer un Standard para la interfase aérea junto con su software de 
control, con el fin de asegurar la interoperabilidad de los equipos entre los 
diversos fabricantes. 
 
El primer objetivo para los productores Bluetooth era integrar el chip de radio 
Bluetooth en equipos como: PCS portátiles, teléfonos móviles, PDAs y 
auriculares. Esto origino varias cuestiones tales como: 
 
• El sistema debería operar en todo el mundo 
• El emisor de radio deberá consumir poca energía. 
• La conexión deberá soportar voz y datos, y por lo tanto 
aplicaciones multimedia. 
 
Bluetooth se puede definir como una propuesta de especificación de radio 
frecuencia por transmisión de corto alcance de datos, pudiendo transmitir a 
través de objetos sólidos no metálicos. 
 
Su alcance nominal es de 10 cm. a 10 m, pero puede extenderse a 100 m 
mediante el incremento de transmisión de energía. 
 
Los ordenadores, teléfonos móviles, aparatos domésticos y equipos de oficina, 
basados en Bluetooth pueden conectarse entre si dentro de áreas físicas 
reducidas, sin necesidad de utilizar cableado, de forma barata y a altas 
velocidades de transmisión. 
 
También se pretende ofrecer acceso a Internet. 
 
 Bluetooth usa la banda ISM (Industrial Scientific Medicine) de los 2.4 GHz que 
no necesita licencia, esta disponible en casi todo el mundo. 
 
Bluetooth es además, un modulo radio de baja potencia, puede integrarse en 
una amplia variedad de dispositivos. Soporta transmisión de tres canales de 
voz, video y datos a una velocidad máxima de 1 Mbps, aunque la máxima 
velocidad real giraría alrededor de los 721 Kbps. 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 2 – 
____________________________________________________________________________ 
Ya se habla de su uso para todo, seguridad del hogar, dispositivos médicos, 
etc. 
 
1.1.1.-Salto de Frecuencia 
 
Debido a que la banda ISM esta abierta a cualquiera, el sistema del radio 
Bluetooth deberá estar preparado para evitar las múltiples interferencias que se 
pudieran producir. Estas interferencias se pueden evitar utilizando un sistema 
que busque una parte no utilizada del espectro o un sistema de salto de 
frecuencia. 
 
En este caso la técnica de salto de frecuencia es aplicada a una alta velocidad 
y una corta longitud de los paquetes (1600 saltos/segundo). Con este sistema 
se divide la banda de frecuencia en varios canales de salto, donde, los 
transeptotes durante la conexión van cambiando de uno a otro canal de salto 
de manera pseudo-aleatoria. 
 
Los paquetes de datos están protegidos por un esquema ARQ (repetición 
automática reconsulta), en donde los paquetes perdidos son automáticamente 
retransmitidos. 
 
1.1.2.- El Canal 
 
Bluetooth utiliza un sistema FH/TDD (salto de frecuencia/ división de tiempo 
duplex), el canal contiene 79 frecuencias de radio diferente, las cuales son 
accedidas deacuerdo a una secuencia de saltos aleatorios que es 
aproximadamente 1600 saltos/segundo. El canal esta dividido en timeslots 
(ranuras de tiempo). Cada slot (ranura) corresponde a una frecuencia de salto y 
tiene una longitud de 625 microsegundos. Cada secuencia de salto en una 
piconet esta determinada por la dirección del maestro de la piconet. Todos los 
dispositivos conectados a la red están sincronizados con el canal de salto y 
tiempo. En una transmisión, cada paquete debe estar alineado con el inicio de 
un slot y puede tener una duración de hasta cinco timeslot. Durante la 
transmisión de un paquete la frecuencia es fija. Para evitar fallas en la 
transmisión, el maestro inicia enviando en lo timeslot pares y los esclavos en 
los timeslot impares. 
 
F(n+3) F(n+1) 
Esclavo 
F(n+2) 
F(n)
Maestro 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 3 – 
____________________________________________________________________________ 
Dos o mas unidades Bluetooth pueden ocupar el mismo canal dentro de una 
piconet, donde una unidad actúa como maestra, controlando el trafico de datos 
en la piconet que se genera entre las demás unidades, donde estas actúan 
como esclavas, enviando y recibiendo señales hacia el maestro. 
 
El salto de frecuencia del canal esta determinado por la secuencia de la señal, 
es decir, el orden en que llegan los saltos y por la fase de esta secuencia. En 
Bluetooth la secuencia queda fijada por la identidad de la unidad maestra de la 
piconet, que dando un único código para cada equipo y por su frecuencia de 
reloj. 
 
1.1.3.- Data grama Bluetooth 
 
La información que se intercambia entre dos unidades Bluetooth se realiza 
mediante un conjunto de slots que forman un paquete de datos. Cada paquete 
comienza con código de acceso de 72 bits, que se deriva de la identidad 
maestra, seguida de un paquete de datos de cabecera de 54 bits. Este 
contiene importante información de control, como tres bits de acceso de 
dirección, tipo de paquete, bits de control de flujo, bits para la retransmisión 
automática de la pregunta, y chequeo de errores de campo de cabecera la 
dirección del dispositivo es en forma hexadecimal. Finalmente el paquete que 
contiene la información, que puede seguir al de la cabecera, tiene una longitud 
de 0 a 2745 bits. 
 
72 bits 54 bits 0-2745 bits 
Cod acceso cabecera Información 
 
 
En cualquier caso cada paquete que se intercambia en el canal esta precedido 
por el código de acceso. Los receptores de la piconet comparan las señales 
que reciben con el código de acceso, si estas no coinciden, el paquete recibido 
no es considerado como valido en el canal y el resto de su contenido es 
ignorado. 
 
1.1.4.-Paquete. 
 
La información que se intercambia entre dos unidades Bluetooth se realiza 
mediante un conjunto de slots que forman un paquete de datos. Cada paquete 
comienza con un código de acceso de 72 bits, que se deriva de la identidad 
maestra, seguido de un paquete de datos de cabecera de 54 bits. Este 
contiene importante información de control, así como 3 bits de acceso de 
dirección, tipo de paquete, bits de control de flujo, bits para la retransmisión 
automática de la pregunta y chequeo de errores de campo de cabeza, tiene 
una longitud o Carga Útil de 0 a 2745 bits. En cualquier caso cada paquete que 
se intercambia en el canal esta precedido por el código de acceso. 
 
 72 bits 54 bits 0 – 2745 bits 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 4 – 
____________________________________________________________________________ 
______________________________________________________________________
 
 Código de Acceso Datos de Cabecera Longitud o Carga Útil 
 
 
1.1.5.- Perfiles. 
 
También llamados modelos de uso, los perfiles definen aplicaciones de la 
tecnología Bluetooth para el usuario final. Debido a que los perfiles establecen 
una base común para ciertas aplicaciones, la tecnología permite que las 
aplicaciones utilicen hardware Bluetooth sin importar el fabricante. Los Perfiles 
están enfocados originalmente hacia las siguientes categorías: teléfono tres en 
uno, el último headset, puente Internet, punto de acceso de datos, empuje de 
objeto, transferencia de archivo,sincronización automática, entre otras 
aplicaciones que surgirán con el avance de la tecnología. 
 
 
 
1.1.5.1.- Perfiles Genéricos. 
 
 
 
Este grupo de perfiles es la base de muchos otros perfiles y esta compuesto 
por: 
 
• Perfiles de acceso genérico (GAP); es la base común de todos los 
demás perfiles ya que permite la interoperabilidad de los protocolos del 
grupo de transporte de conexión. El GAP establece políticas para 
establecer comunicación entre dos dispositivos y define modos de 
descubrimiento, por ejemplo, dice como un dispositivo Bluetooth 
descubre a otros, es decir, decide si para procesos de pregunta utiliza el 
modo de descubrimiento general o utiliza el modo de descubrimiento 
limitado. 
• Perfil de aplicación de descubrimiento de servico (SDAP); este describe 
las características funcionales de una aplicación de descubrimiento de- 
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 5 – 
____________________________________________________________________________ 
servicio. El SDAP describe la forma que la capa SDP deberá usar el 
grupo de protocolos de transporte Bluetooth para llevar a cabo las 
transacciones de descubrimiento de servicio. Este aspecto de SDAP 
también forma bases para ejecutar el descubrimiento de servicios dentro 
de otros perfiles. 
 
1.1.5.2.- Perfiles de Puerto Serial e intercambio de objetos 
 
 
 
Perfil de Puerto Serial utiliza directamente la capa RFCOMM para realizar el 
reemplazo de cables en algunos escenarios de uso. Los Perfiles de 
Intercambio de Objetos se utilizan en dispositivos de telefonía y computación 
apoyándose directamente en los protocolos adoptados de IrDA. Los perfiles 
que incluye este grupo son: 
 
• Perfil de puerto serial (SPP): define los requerimientos para 
configurar las conexiones de un cable serial emulado: el SPP se 
apoya en el protocolo RFCOMM que es transparente a la capa de 
aplicación, es decir, programas que utilicen un puerto serial deberán 
pensar que existe un puerto serial alambrado. 
• Perfil de Empuje de Objetos (OPP); se utiliza para empujar (enviar) 
un objeto a otro dispositivo. Contrario a su nombre, este perfil 
también permite jalar (recuperar) de otro dispositivo que soporte esta 
operación. El OPP se utiliza básicamente para el intercambio de 
tarjetas de presentación electrónicas, calendario, mensajes, y notas 
si los dispositivos soportan este tipo de formato. 
• Perfil de Transferencia de Archivos (FP); este perfil permite el 
intercambio de archivos entre dos dispositivos. Si alguno de los 
archivos esta autorizado, este podrá buscar archivos en el sistema, 
abrir y ver archivos como directorios, transferirlos de uno a otro y 
realizar operaciones tales como crear mover o borrar carpetas en 
otro dispositivo. 
• Perfil de Sincronización (SP); define la capacidad de dos dispositivos 
para conectarse y actualizar sus archivos como libretas telefónicas, 
correos electrónicos, calendarios, entre otros. El proceso de 
sincronización puede realizarse de forma manual o automáticamente. 
 
1.1.5.3.- Perfiles de Telefonía 
 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 6 – 
____________________________________________________________________________ 
Estos Perfiles hacen posible el escenario de uso del teléfono tres en uno y se 
basa en la capa TCS para el control de telefonía. El teléfono tres en uno 
consiste en un celular que puede ser usado como un teléfono inalámbrico 
conectado mediante un enlace Bluetooth a una estación base o un 
intercomunicador enlazado con otro celular que apoye este perfil este grupo de 
perfiles consta de: 
 
• Perfil de Telefonía Inalámbrica (TCP): este perfil permite estandarizar la 
forma en que un dispositivo Bluetooth puede ser utilizado como un 
teléfono inalámbrico de corto alcance típico. Una de las diferencias que 
introducirá este perfil, si se compara con un teléfono inalámbrico típico, 
es que no importa el fabricante de la estación base en caso de 
conectarse con un auricular de otro fabricante. El TCP define un 
dispositivo gateway (GW) como aquel que sirve de estación base y que 
por lo general dentro de la piconet es el maestro. Los siete posibles 
esclavos son denominados dispositivo terminal (TL) y puede ser un 
auricular, un PDA, un PC, etc. 
• Perfil de Intercomunicador (IntP): permite establecer comunicación de 
audio directa entre dos dispositivos como dos celulares, sin necesidad 
de hacer una llamada telefónica. En términos sencillos los dos 
dispositivos pueden ser utilizados como walkie- talkie. En este perfil no 
se considera la distinción entre dispositivos gateway y terminal. 
• Perfil de Auricular (HSP). A diferencia de los dos perfiles anteriores, el 
HSP no utiliza TCS para sus funciones, por el contrario utiliza la capa 
RFCOMM para el control de flujo de audio. Una de las razones por las 
que no se utiliza TCS es por la complejidad que lleva implementarlo, 
pero se considera dentro de los perfiles de telefonía debido a que utiliza 
tráfico de voz. 
 
1.1.5.4.- Perfil de Red 
 
 
 
Estos perfiles establecen como realizar una tarea tan conocida como 
conectarse a redes sin necesidad de cables utilizando la tecnología Bluetooth. 
 
 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 7 – 
____________________________________________________________________________ 
Estos perfiles son: 
 
• Perfiles de Redes de Marcado (DUMP): define los procedimientos para 
utilizar un modem o un celular Bluetooth como una conexión de Internet 
para un PC. 
A este caso de uso se le denomina puente Internet. 
• Perfil de Acceso a Redes de Área Local (LAP): define como acceder a 
una LAN utilizando el Protocolo Punto a Punto sobre la capa RFCOMM. 
Aunque el perfil puede ser muy utilizado para el protocolo de Internet 
(IP), este perfil no esta obligado a utilizar algún protocolo de red 
especifico y puede ser utilizado para construir puntos de acceso de red 
Bluetooth. 
• Perfil de FAX (FAXP): establece los protocolos y procedimientos 
utilizados por dispositivos Bluetooth que implementan la parte de fax de 
algunos modelos de uso como puntos de acceso de datos y redes de 
área amplia (WAN), para utilizarlos como faxes inalámbricos para enviar 
y recibir mensajes. 
 
1.1.6.- Enlace 
 
Se han definido dos tipos de enlace que permitan soportar incluso aplicaciones 
multimedia: 
 
• Enlace de Sincronización de Conexión Orientada (SCO), se da en 
conexiones punto a punto entre un maestro y solo esclavo de una 
misma piconet. El maestro mantiene la conexión reservando slots a 
intervalos regulares. 
• Enlace Asíncrono no Orientado a la Conexión (ACL), se da en 
conexiones punto a multipunto entre el maestro y cualquier (o todos) 
esclavo de la misma piconet. 
 
1.1.6.1.- Enlace SCO 
 
El enlace de tipo SCO es un enlace simétrico punto a punto entre un esclavo y 
un maestro. El maestro se encarga de reservar una serie de slots, por lo que se 
puede considerar que se puede tratar como una conexión de comunicación de 
circuitos. Por sus cualidades, este tipo de enlaces se utiliza claramente para el 
transporte de voz. 
 
Sin embargo, nosotros no nos vamos a profundizar en este tipo de conexión ya 
que existen otros dispositivos Bluetooth en el mercado que permiten la 
transmisión de voz entre dispositivos. 
 
1.1.6.2.- Enlace ACl 
 
El enlace de tipo ACL proporciona una conexión de conmutación de paquetes 
entre un maestro y todos los esclavos activos de su misma piconet. Entre un 
maestro y un esclavo solo puede haber una sola conexión. Se utiliza 
retransmisión de paquetes para asegurar la integridad de los datos 
______________________________________________________________________
UNAM – FES ARAGONNeevia docConverter 5.1
QUE ES BLUETOOTH - 8 – 
____________________________________________________________________________ 
1.1.7.- Maestros, Esclavos y Topologías 
 
Las dos entidades maestro y esclavo son utilizadas a nivel de Banda Base 
únicamente para identificas cual dispositivo inicia un enlace, es decir que 
cualquier dispositivo puede desempeñar uno de estos dos papeles inclusive 
cambiarlos en el proceso de comunicación. En otras palabras el dispositivo que 
inicia el enlace se le denomina maestro y es el que establece el patrón de salto 
de frecuencia que le permite a los dos dispositivos sincronizarse en el enlace. 
 
 1.1.7.1.- Piconets 
 
Como hemos dicho anteriormente, si un equipo se encuentra dentro del radio 
de cobertura de otro, estos pueden establecer conexión entre ellos. Cada 
dispositivo tiene una dirección única de 48 bits. Una de las unidades 
participantes se convertirá en maestra y todos los demás serán esclavos, sin 
embargo solo puede haber un maestro en la piconet al mismo tiempo. Para 
establecer la piconet, la unidad maestra debe conocer la identidad del resto de 
unidades en su radio de cobertura. El maestro o aquella unidad que inicia la 
piconet trasmiten el código de acceso continuamente en periodos de 10 mseg, 
que son recibidas por el resto de las unidades. 
 
 
 
 
1.1.7.2.- Scatternet 
 
A un grupo de piconets se les llama scatternet. El rendimiento en conjunto o 
individualmente de los usuarios de una scatternet es mayor que el que tiene 
cada usuario cuando participa en un mismo canal. 
 
Los equipos que comparten un mismo canal solo pueden utilizar una parte de 
su capacidad de este. Aunque los canales tienen un ancho de banda de 1Mhz. 
 
Cuando más usuarios se incorporan a la piconet, disminuye la capacidad hasta 
unos 10Kbit/s más o menos. Para poder solucionar este problema se adopto 
una solución de la que surge el concepto llamado scatternet. 
 
 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 9 – 
____________________________________________________________________________ 
1.1.8.- Medios y Velocidades 
 
Además de los canales de datos están habilitados tres canales de voz de 
64Kbits/s por piconet. Las conexiones son uno a uno con un rango máximo de 
10 metros, aunque utilizando amplificadores se puede llegar hasta los 100 
metros, pero en este caso se puede introducir alguna distorsión. Los datos se 
pueden intercambiar hasta velocidades de 1Mbit/s. el protocolo banda base 
que utiliza Bluetooth combina las técnicas de circuitos y paquetes para 
asegurar que los paquetes lleguen en orden. 
 
1.2.- Ventajas de Bluetooth 
 
1.2.1.- Conectividad móvil universal 
 
Como hemos dicho anteriormente los dispositivos Bluetooth funcionan en la 
banda ISM de 2.4 Ghz. Esta banda es aproximadamente la misma para todas 
las naciones por lo que permite su utilización en todo el mundo. 
 
1.2.2.- Sincronización automática 
 
Los dispositivos Bluetooth pueden sincronizarse de manera automática. Esto 
hace factible que se puedan crear redes de vida corta (tan pronto se puedan 
crear como destruir) conectarse y desconectarse. 
 
 
1.2.3.- Servicio de voz y datos 
 
Bluetooth permite la posibilidad utilizar canales de voz y datos independientes 
 
• Datos: 
 
1Mbps ancho de banda 
Full-duplex simultaneo de alta calidad 
• Voz: 
64 Kbps 
Esquema de codificación CVSD 
 
1.2.4.- Consumo de potencia reducido 
 
Diseñado para terminales portátiles que necesitan prolongar al máximo su 
autonomía. 
 
1.2.5.- Precio reducido 
 
Esta tecnología tiene como objetivo costar menos de 1 dólar. Este precio 
depende de que se puedan vender millones de dispositivos, lo cual se vera 
posibilitado con la creación de aplicaciones como la que se propone. 
 
1.2.6.- Pequeñas dimensiones 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
QUE ES BLUETOOTH - 10 – 
____________________________________________________________________________ 
 
Las pequeñas dimensiones de los chips que lo implementa hace posible 
integrarlos en dispositivos de tamaño reducido. 
 
1.2.7.- Inmunidad a la Interferencias 
 
La técnica de salto de frecuencia es aplicada a una alta velocidad y una corta 
longitud de los paquetes. Los paquetes de datos están protegidos por un 
esquema ARQ (Repetición Automática de Consulta), en el cual los paquetes 
perdidos son automáticamente retransmitidos, aun así, con este sistema, si un 
paquete de datos no llega a su destino, solo una pequeña parte de la 
información se perdería. 
 
Por otro parte la voz no se retransmite nunca, sin embargo se utilizan esquema 
de codificación muy robusto llamado Modulación Variable de Declive Delta 
(CSVD), en el cual la modulación sigue la forma de onda de audio y es muy 
resistente a los errores de bits. 
 
A estos errores se les denomina Ruido de Fondo, que se intensifica si los 
errores aumentan. 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 11 – 
____________________________________________________________________________ 
2. -MODELO DE REFERENCIA BLUETOOTH 
 
2.1.-Pila de Protocolos 
 
La especificación de Bluetooth pretende que todas las aplicaciones sean 
capaces de operar entre si. Para conseguir esta interoperabilidad, las 
aplicaciones en dispositivos remotos deben ejecutarse sobre una pila de 
protocolos idénticos. Para comunicarse con otros dispositivos Bluetooth, se 
requiere un hardware especifico para Bluetooth, que incluye un modulo de 
banda base, así como otro modulo de radio y una antena. Además deberá 
haber un software encargado de controlar la conexión entre dos dispositivos 
Bluetooth; este software (Link Manager) por lo general corren en un 
microprocesador dedicado. Los Link Manager de diferentes dispositivos 
Bluetooth se comunicaran mediante el protocolo LMP (Link Manager Protocol). 
Además habrá otros módulos de software, que constituirán la pila de 
protocolos, y garantizaran la interoperabilidad entre aplicaciones alojadas en 
diferentes dispositivos Bluetooth. 
 
 
APLICACION 
O TCP / IP AT 
B COMANDS 
E PPP 
X 
RF COMM TCS SDP 
L2CAP 
______________________________________________________________________
 
 
 
La pila completa se compone tanto de protocolos específicos de Bluetooth (LM 
(Link Manager) y L2CAP (Logical Link Control Adaption Protocol), por ejemplo: 
protocolos no específicos de Bluetooth como son OBEX (Objects Exchange 
Protocol), UDP (User Datagram Protocol), TCP, IP, etc. Debido a que la hora 
de diseñar la torre de protocolos, el objetivo principal ha sido maximizar el 
número de protocolos existentes que se puedan reutilizar en las capas más 
altas para diferentes propósitos. 
 
A parte de todos estos protocolos, la especificación define el HCI (Host 
Controller Interface), que se encarga de proporcionar una interfaz de comandos 
al controlador BaseBand, al gestor de enlace, y nos da acceso al estado del 
hardware y a los registros de control. 
 
Los datos en la pila fluyen a través de todas las capas a excepción de la 
información de audio que va directamente desde la banda base hacia la 
aplicación con alto grado de prioridad para garantizar la calidad de servicio en 
tiempo real esperado por aplicaciones de audio. 
HCI
LINK MANAGER (LM) AUDIO 
BASE BAND 
BLUETOOTH RADIO 
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 12 – 
____________________________________________________________________________ 
______________________________________________________________________
l grupo de transporte esta integrado por un conjunto de protocolos que 
os protocolos de clase media (moddleware), presentan interfases estándar 
l grupo de aplicación se refiere a softwarey es suministrado por el fabricante 
ara una aplicación determinada, no es necesario utilizar todas las capas de la 
.2.-Descripción de los protocolos 
.2.1.- Bluetooth Radio 
l Radio Bluetooth define principalmente las bandas de frecuencia y negocia 
ermite la transferencia de información a través de la interfaz y opera en la 
.2.2.-Base Band 
a Banda Base define el formato de los paquetes, los canales lógicos y físicos 
sta se encarga del control de la sincronización de las unidades Bluetooth y la 
E
permiten la búsqueda de dispositivos Bluetooth, el manejo y la configuración de 
enlaces lógicos y físicos que conforman una “tubería virtual” por el cual fluyen 
los datos desde y hacia las capas mas altas. Como se puede notar en la pila 
Bluetooth, los protocolos de transporte son indispensables para cualquier 
aplicación y en su mayoría pueden ser implementados tanto en Hardware como 
en Firmware. Las capas que conforman este grupo son: radio, banda base y 
controlador de enlace (LC), Gestión de Enlace (LM), Interfaz controlador de 
enlace (HCI) y Protocolo de Adaptación y Control de Enlace Lógico (L2CAP). 
 
L
para el flujo de datos desde el flujo de transporte hacia la capa de aplicación, 
en términos simples, funciona como protocolos intermediarios. Estos incluyen: 
RFCOMM, OBEX, PPP/TCP/IP (al igual que WAP). 
 
E
del aparato o vendido por desarrolladores independientes. Dichos programas 
se acompañan con la Pila de Protocolo Bluetooth para obtener beneficios del 
aparato. 
 
P
Pila de Bluetooth. Las especificaciones de perfiles indica que capas en 
particular se deben implementar y de que manera según la aplicación. 
 
2
 
2
 
E
las características del canal para un sistema Bluetooth. 
 
P
banda ISM, aunque libre de licencia y disponible mundialmente, tiene sus 
limitaciones según cada país. 
 
2
 
L
y los diferentes modos de operación. En esta capa se implementa el canal 
físico real, emplea una secuencia aleatoria de saltos a través de 79 frecuencias 
de radio diferente, los paquetes son enviados sobre el canal físico, donde cada 
uno es enviado en una frecuencia de salto diferente. 
 
E
secuencia de saltos de frecuencia, además es la responsable de la información 
para el control de enlace de bajo nivel, control de flujo, soporta dos tipos de 
enlace: SCO (sincrono orientado a la conexión), y ACL (asíncrono no orientado 
a la conexión). 
 
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 13 – 
____________________________________________________________________________ 
______________________________________________________________________
.2.3.-Link Manager Protocol (LMP) 
l Protocolo de Gestión de Enlaces se encarga de manejar la piconet, la 
l gestor de Enlace del lado del receptor filtra e interpreta los mensajes LMP, 
.2.4.-Audio 
ecesario para transmitir voz. La especificación para voz en Bluetooth sigue la 
l protocolo de Audio es una capa especial, usada solo para enviar audio sobre 
os datos de Audio no pasan a trabes de L2CAP, pero si directamente después 
.2.5.-Host Controller Interface (HCI) 
a Interfaz del Controlador de Enlace proporciona una interfaz común para 
sta interfaz proporciona una capa de acceso homogénea para todos los 
a capa HCI de la maquina intercambia comandos y datos con el firmware del 
2
 
E
autentificación y el control de enlaces entre dispositivos Bluetooth, incluyendo 
el control y negociación del tamaño de los paquetes de banda base, así como 
de su inicialización y configuración. Se encarga de la seguridad: autentificación 
y cifrado; generación, intercambio y comprobación de las claves de cifrado y de 
enlaces, controla los modos de administración de energía y ciclos de trabajo 
del dispositivo de radio Bluetooth y los estados de conexión de un dispositivo 
Bluetooth dentro de una piconet. 
 
E
por lo que nunca pasan a los niveles superiores. Los mensajes LMP tienen una 
prioridad más importante que los datos de usuario. Entonces si un Gestor de 
enlace necesita enviar un mensaje, no se vera retrasado por el trafico de 
L2CAP. Los mensajes LMP no se confirman explícitamente, ya que el canal 
lógico ofrece un enlace lo suficiente mente fiable, además soporta los 
procedimientos necesarios para establecer un enlace SCO. 
 
2
 
N
recomendación de la ITU y la de GSM. 
 
E
Bluetooth. Las transmisiones de audio pueden ser ejecutadas entre una o más 
unidades usando muchos modelos diferentes. 
 
L
de abrir un enlace y un establecimiento directo entre dos unidades Bluetooth. 
 
2
 
L
acceder a los recursos de Hardware entre dos dispositivos Bluetooth instalados 
en distintos sistemas. Contiene comando para controlar la Banda Base, 
Gestión de Enlace para acceder al hardware. 
 
E
dispositivos Bluetooth de banda base. 
 
L
HCI presente en el dispositivo Bluetooth. El driver de la capa de transporte de 
control de la maquina, proporciona ambas capas de HCI la posibilidad de 
intercambiar información entre ellas. 
 
 
 
 
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 14 – 
____________________________________________________________________________ 
______________________________________________________________________
na de las tareas mas importantes de HCI que se deben realizar es el 
.2.6.-Link Layer Control y Adaption Layer Protocol (L2CAP) 
l protocolo de Adaptación y Control de Enlace Lógico ofrece una base común 
tercambio de información referente a la calidad de 
2CAP se basa en el concepto de canales, cada canal se asocia a un único 
.2.7.-Service Discovery Protocol (SDP) 
l Protocolo de Descubrimiento de Servicios define como actúa una aplicación 
ermite a las aplicaciones cliente descubrir la existencia de diversos servicios 
stos atributos de servicio incluyen el tipo o clase de servicio ofrecido y el 
SDP y un 
l servidor mantiene una lista de registros de servicios, los cuales describen las 
DP. Si el cliente o la aplicación asociada con el cliente decide utilizar un 
U
descubrimiento automático de otros dispositivos Bluetooth que se encuentren 
dentro del radio de cobertura. Esta operación se denomina en ingles inquiry 
(consulta). Tenga siempre presente que un dispositivo remoto solo contesta a 
la consulta si se encuentra configurado en modo visible (discoverable mode). 
 
2
 
E
para la comunicación de datos, brinda servicios de datos orientados y no 
orientados a la conexión de capas superiores. L2CAP distingue entre 
protocolos de nivel superior, segmentos y paquetes reconstruidos, multiplexa 
los protocolos de capas superiores con el fin de enviar varios protocolos sobre 
un canal banda base. 
L2CAP permite el in
conexión, maneja grupos, de tal manera que diferentes dispositivos Bluetooth 
pueden comunicarse entre si. 
 
L
protocolo. Cada paquete L2CAP que se recibe a un canal se redirige al 
protocolo superior correspondiente. Varios canales pueden operar sobre la 
misma conexión de banda base, pero un canal no puede tener asociados más 
de un protocolo de alto nivel. 
 
2
 
E
de un cliente Bluetooth para descubrir servicios disponibles de servidores 
Bluetooth, así como proporcionar un método para determinar las características 
de dichos servicios. 
 
P
proporcionados por uno o varios servidores de aplicaciones, junto con los 
atributos y propiedades de los servicios que se ofrecen. 
 
E
mecanismo o la información necesaria para utilizar dichos servicios. 
SDP se basa en una determinada comunicación entre un servidor 
cliente SDP. 
 
E
características de los servicios ofrecidos. Cada registro contiene información 
sobre un determinado servicio. Un cliente puede recuperar la información de un 
registro de servicio almacenado en un servidor SDP lanzando una petición 
 
S
determinado servicio, debe establecer una conexión independiente con el 
servicio en cuestión. SDP proporciona un mecanismo para el descubrimiento 
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 15 – 
____________________________________________________________________________de servicios y sus atributos asociados, pero no proporciona ningún mecanismo 
ni protocolo para utilizar dichos servicios. 
 
Normalmente, un cliente SDP realiza una búsqueda de servicios acotada por 
determinadas características. No obstante hay momentos en los que resulta 
deseable descubrir todos los servicios ofrecidos por un servidor SDP sin que 
pueda existir ningún conocimiento previo sobre los registros que pueda 
contener. Este proceso de búsqueda de cualquier servicio ofrecido se 
denomina navegación o browsing. 
 
2.2.8.-Protocolo de Control de Telefonía (TCS) 
 
Es un protocolo orientado a bit que define la señalización de control de 
llamada, para establecer llamadas de voz y datos entre dispositivos Bluetooth. 
También define los procedimientos de gestión de movilidad para manejas 
grupos de dispositivos TCS Bluetooth, ofrece funcionalidad para intercambiar 
información de señalización no relacionada con el progreso de llamadas. 
 
2.2.9.-RFCOMM 
 
Es un protocolo de nivel de transporte. Ofrece emulación de puertos seriales 
sobre el protocolo L2CAP. RFCOMM emula señales de control y datos RS-232 
sobre la Banda Base Bluetooth. Proporciona ambas capacidades de trasporte a 
los servicios de niveles superiores. El protocolo RFCOMM permite hasta 60 
conexiones simultáneas (canales RFCOMM) entre dos dispositivos Bluetooth. 
 
Para los propósitos de RFCOMM, un camino de comunicación involucra 
siempre a dos aplicaciones que se ejecutan en dos dispositivos distintos. Entre 
ellos existe un segmento que los comunica. RFCOMM pretende cubrir aquellas 
aplicaciones que utilizan los puertos serie de las maquinas donde se ejecutan. 
 
El segmento de comunicación es un enlace Bluetooth desde un dispositivo al 
otro. 
 
RFCOMM trata únicamente con la conexión de dispositivos directamente, y 
también con conexiones entre el dispositivo y el modem para realizar 
conexiones de red. RFCOMM puede soportar otras configuraciones, tales como 
módulos que se comunican vía Bluetooth por un lado y que proporcionan una 
interfaz de red cableada por el otro. 
 
2.2.10.-PPP/TCP/IP 
 
Son protocolos diseñados para aplicaciones de Internet. 
 
 
PPP: Protocolo Punto a Punto, es un protocolo orientado a paquetes y por lo 
tanto debe usar su mecanismo serial para convertir paquetes de datos en una 
corriente de datos seriales. Este protocolo corre sobre RFCOMM para lograr 
las conexiones punto a punto. 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 16 – 
____________________________________________________________________________ 
Bluetooth utiliza este protocolo para definir como se transmiten los datagramas 
IP sobre enlaces serie punto a punto. Los data gramas son solo las unidades 
de datos que se transportan sobre el enlace por medio de un mecanismo 
optimizado, sin garantizar la entrega. 
 
El Protocolo Punto a Punto existen tres componentes principales: 
 
 1.- Encapsulado; PPP ofrece un protocolo de encapsulado sobre enlaces 
sincronos orientados a un bit y enlaces asíncronos con ocho bits de datos y sin 
paridad. Proporciona una solución común para una fácil conexión entre una 
amplia variedad de maquinas Host. 
 
 2.- Link Control Protocol (LCP); El Protocolo de control de Enlaces 
asegura su portabilidad a una amplia variedad de entornos, se utiliza para 
alcanzar un acuerdo automático de las opciones de formato de encapsulacion, 
para gestionar la variación en los limites del tamaño de los paquete, así como 
para autentificar la identidad de la otra parte del enlace, para detectar un 
enlace cerrado y así como otros errores de configuración comunes y finalizar 
enlaces. 
 
 3.- Protocolo de Control de Red; En PPP existen diversos problemas 
como lo son la asignación y gestión de las direcciones IP, como en el caso de 
servidores de modem de acceso telefónico. Todo ello relacionados con los 
protocolos de red. Estos problemas son resueltos por una familia de protocolos 
de red locuaces se encargan de gestionar las necesidades especificas de sus 
respectivos protocolos de nivel de red. 
 
En una red inalámbrica Bluetooth el Protocolo Punto a Punto se ejecuta sobre 
RFCOMM para implementar enlaces serie punto a punto, como lo seria entre 
un dispositivo móvil y un punto de acceso a una LAN. 
 
TCP: El Protocolo de Transmisión esta orientado a la conexión, la cual soporta 
aplicaciones multirred. 
 
Define los procedimientos para fragmentar los datos en paquetes, 
recomponerlos en el orden correcto, para recomponerlos en el orden correcto, 
para reconstruir los datos originales en el extremo receptor y emitir peticiones 
de retransmisión para sustituí los paquetes perdidos o dañados. En Internet los 
paquetes suelen tomar rutas diferentes hacia su destino llegan en momentos 
distintos y sin ninguna secuencia. De tal manera que todos los paquetes se 
almacenan temporalmente hasta que llegan los últimos para así poder ponerlos 
en el orden correcto. 
 
IP: Protocolo Internet, transporta data gramas entre diferentes redes, 
procesando paquetes desde un Sistema Autónomo (AS), a otro. Cada 
dispositivo en el As tiene una dirección IP exclusiva. El protocolo IP añade su 
propia cabecera y una suma de comprobación, para asegurar que los datos 
son encaminados correctamente. Este proceso se ve ayudado por la presencia 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 17 – 
____________________________________________________________________________ 
de mensajes de actualización de encaminamiento que mantienen las tablas de 
direcciones actualizadas en cada encaminado. 
 
La implementación de estos estándares por la especificación Bluetooth permite 
la comunicación con cualquier otro dispositivo conectado al Internet. En otras 
palabras el dispositivo Bluetooth como lo puede ser un celular o un punto de 
acceso a una LAN, se utilizara como puente a Internet, PPP, TCP e IP se 
utilizan para todos los escenarios de uso de puentes de Internet y también se 
utiliza para OBEX. 
 
2.2.11.-OBEX 
 
OBEX es un protocolo muy utilizado para transferencias de ficheros sencillos 
entre dispositivos móviles. Su uso mas importante se produce en 
comunicaciones por infrarrojos, donde se utiliza para transferencia de ficheros 
genéricos entre portátiles o dispositivos Palm y para enviar tarjetas de visita o 
entradas de la agenda entre teléfonos celulares y otros dispositivos. 
 
El cliente OBEX se utiliza para introducir y para recuperar objetos del servidor 
OBEX. Un objeto puede por ejemplo ser una tarjeta de visita o una cita. El 
cliente OBEX puede obtener un número de canal RFCOMM del dispositivo 
remoto utilizando. Esto se hace especificando el nombre del servicio en lugar 
del número de canal RFCOMM. Los nombres de servicios soportados son: 
 
 IrMC, FTRN y OPUSH. Es posible especificar el canal RFCOMM como un 
número. 
 
Cumple con las necesidades de los usuarios que van desde transmisión de voz 
inalámbrica a la transferencia de datos a alta velocidad. 
 
2.2.12.- AT Commands 
 
El SIG Bluetooth ha definido un conjunto de comandos AT los cuales son 
instrucciones codificadas que conforman un lenguaje de comunicación entre el 
hombre y un terminal modem. 
 
En un principio, el juego de comandos AT fue desarrollado en 1977 por Dennis 
Hayes como un interfaz de comunicación con un modem para así poder 
configurarlo y proporcionarle instrucciones, tales como marcar un número de 
teléfono. Mas adelante, fueron las compañías Microcomm y US Robotics las 
que siguieron desarrollando y expandiendo el juego de comandos hasta 
universalizarlo. 
 
Los comandos AT se denominan así por la abreviatura de attention. 
 
 
 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
MODELO DE REFERENCIA BLUETOOTH - 18 – 
____________________________________________________________________________Aunque la finalidad principal de los comandos AT es la comunicación con 
módems, la telefonía móvil GSM también ha adoptado como estándar este 
lenguaje para poder comunicarse con sus terminales. De esta forma, todos los 
teléfonos móviles GSM poseen un juego de comandos AT específico que sirve 
de interfaz para configurar y proporcionar instrucciones a los terminales. 
 
Permite acciones tales como realizar llamadas de datos o de voz, leer y escribir 
en la agenda de contactos y enviar mensajes SMS, además de muchas otras 
opciones de configuración del terminal. 
 
Bluetooth soporta un número de comandos AT para el control de telefonía a 
través de emulación de puerto serial. 
 
Este comando se estableció para soportar el control de usuario terminal, un 
ejemplo de ello es el Código PIN. 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 19 – 
____________________________________________________________________________ 
3.- SEGURIDAD EN BLUETOOTH 
 
3.1.- Modos de seguridad 
 
Los mecanismos que emplea Bluetooth para reforzar la seguridad a nivel de 
enlace, como lo son en la autenticación, autorización y cifrado de datos, define 
3 modos de seguridad en función de la implementación de los mismos: 
 
Modo 1: 
Ausencia de seguridad. Todos los mecanismos de seguridad (autenticación y 
cifrado) están deshabilitados. Además, el dispositivo se sitúa en modo visible, 
permitiendo que todos los dispositivos Bluetooth se puedan conectar a él. Este 
modo lo emplean dispositivos que no tienen aplicaciones críticas. 
 
Ninguna parte del tráfico de datos es cifrada. 
 
Modo 2: 
Proporciona seguridad en los servicios a nivel de L2CAP. Utiliza mecanismos 
de seguridad después de establecerse el canal de comunicación: autorización. 
Un gestor de seguridad controla el acceso de los dispositivos a los diferentes 
servicios, en función de su nivel de confianza. 
 
La interacción con el usuario se limita a solicitar confirmación de la autorización 
de acceso a servicios restringidos por parte de dispositivos no autorizados. 
 
El tráfico de difusión no está cifrado, mientras que el tráfico punto a punto se 
cifra según las claves individuales generadas durante la conexión. 
 
Modo 3: 
Proporciona seguridad en el dispositivo a nivel de LMP. Utiliza mecanismos de 
seguridad antes de establecerse el canal de comunicación: autenticación. 
 
Requiere emparejamiento de dispositivos y existencia de clave de enlace 
compartida para validar la conexión entre dispositivos. 
 
La interacción con el usuario requiere la introducción de un código PIN para 
llevar a cabo el emparejamiento de dispositivos. 
 
Todo el tráfico se cifra con la clave de cifrado generada. 
 
Se definen dos tipos de mecanismos de control de acceso a los servicios 
soportados por un dispositivo: autenticación y autorización. Esto significa que 
existen algunos servicios únicamente accesibles mediante autenticación y otros 
a los que se podría acceder mediante simple autorización, sin necesidad de 
que los dispositivos hayan sido emparejados previamente. 
 
La implementación de los distintos modos de seguridad a nivel de enlace se ha 
ido incorporando progresivamente en la fabricación de teléfonos móviles 
Bluetooth de la siguiente manera: 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 20 – 
____________________________________________________________________________ 
Los primeros modelos de teléfonos móviles Bluetooth que aparecieron en el 
mercado fueron Nokia 6310 y Sony-Ericsson T68 y T610. Las primeras 
versiones de estos dispositivos incorporaban por defecto el Modo 1 de 
seguridad de enlace, lo que permitía a cualquier usuario de otro dispositivo 
acceder a todos los servicios y establecer conexiones con los perfiles Bluetooth 
soportados sin necesidad de autenticación ni autorización. Evidentemente, esto 
trajo consigo la aparición de los primeros ataques a teléfonos móviles: 
conexiones RFCOMM sin necesidad de autenticación con la posibilidad de 
ejecutar comandos AT en los terminales comprometidos. 
 
Inmediatamente, los fabricantes se dieron cuenta del enorme riesgo que 
suponía no proteger los teléfonos móviles. Las sucesivas versiones que 
aparecieron en el mercado comenzaron a incorporar el Modo de seguridad de 
enlace 2 y, más tarde, el Modo 3. Esta implementación más robusta de los 
modos de seguridad en los servicios soportados por los teléfonos móviles fue 
realizándose de forma paulatina, primero en los servicios más críticos y, por 
último, en todos los servicios. Esto ocurrió así porque se descubrió que era 
posible acceder a servicios protegidos utilizando como puente conexiones a 
servicios no protegidos, por lo que resultaba más seguro proteger inicialmente 
todos los servicios. 
 
Todavía, hoy en día, es posible encontrar teléfonos móviles vulnerables a 
ataques a servicios que no requieren autenticación y en los cuales es factible 
saltar la barrera de la autorización con ayuda de ingeniería social, engañando 
al usuario para que permita al dispositivo atacante acceder a cierto servicio. 
 
Sin embargo, en líneas generales, casi la totalidad de los teléfonos móviles 
existentes en el mercado actual incorporan el modo 3 de seguridad a nivel de 
enlace en todos los servicios soportados, a excepción del Perfil de Carga de 
Objetos (OBEX ), el cual sólo requiere autorización para permitir así el libre 
intercambio de tarjetas de visita entre dispositivos Bluetooth. 
 
3.1.1.- Autentificación 
 
La autentificación es el proceso por el cual un dispositivo Bluetooth verifica su 
identidad en otro dispositivo para poder acceder a los servicios que ofrece. 
 
Todas las funciones de seguridad de nivel de enlace están basadas en el 
concepto de claves de enlace, las cuales son números pseudo aleatorios de 
128 bits almacenados individualmente por cada par de dispositivos Bluetooth. 
 
La autenticación no requiere la intervención del usuario; implica un esquema de 
pregunta/respuesta entre cada par de dispositivos que emplea una clave de 
enlace secreta común de 128 bits. Consecuentemente, este esquema se utiliza 
para autentificar dispositivos, no usuarios. 
 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 21 – 
____________________________________________________________________________ 
La primera vez que dos dispositivos intentan comunicarse, se utiliza un 
procedimiento de inicialización denominado emparejamiento (pairing) para 
crear una clave de enlace común de una forma segura. Para la primera 
conexión entre dos dispositivos, el procedimiento estándar de emparejamiento 
requiere que el usuario de cada dispositivo introduzca un código (cadena 
ASCII) de seguridad Bluetooth de hasta 16 bytes de longitud que debe ser el 
mismo en los dos casos. En primer lugar un usuario introduce el código de 
seguridad y en segundo lugar, el otro usuario debe confirmar el mismo código 
de seguridad. 
 
En el caso de requisitos de baja seguridad, es posible que aquellos dispositivos 
Bluetooth que no tengan interfaz de usuario para permitir al usuario introducir 
un código manualmente, como por ejemplo dispositivos GPS o manos libres, 
incorporen un código prefijado de fábrica por defecto, como 0000, 1234, etc. 
 
En este caso, en el dispositivo que inicia el emparejamiento se debe introducir 
el mismo código prefijado que incluye el dispositivo de baja seguridad. 
 
El código de seguridad Bluetooth, a menudo es conocido como clave PIN 
(Personal Identification Number), aunque no se trata de un código que el 
usuario deba memorizar para mantenerlo en secreto, ya que se introduce una 
sola vez. 
 
A partir del código de seguridad Bluetooth (PIN), se obtiene la clave de enlace 
común a dos dispositivos del siguiente modo: 
 
1) Se genera unaclave de inicialización común llamado Kinit de 128 bits, a 
partir del código de seguridad Bluetooth (PIN), la longitud del mismo, la 
dirección de 48 bits y un número aleatorio. 
 
2) Se genera la clave de enlace llamado Kab. Los dispositivos usan la clave de 
inicialización Kinit para intercambiar dos nuevos números aleatorios de 128 
bits. Cada dispositivo genera un número aleatorio y se lo envía al otro 
dispositivo previamente bit a bit con Kinit. Dado que ambos dispositivos 
conocen Kinit, cada dispositivo conoce ambos. A partir de la dirección se 
obtiene la clave de enlace Kab. 
 
3) La clave de enlace común se almacena temporalmente en los dispositivos 
emparejados. Mientras esta clave de enlace esté almacenada en ambos 
dispositivos, no es necesario repetir el emparejamiento en futuras conexiones. 
 
Si por alguna razón, uno de los dos dispositivos ha borrado la clave de enlace 
común, debe repetirse el emparejamiento y los usuarios deben introducir de 
nuevo cualquier código de seguridad Bluetooth. 
 
Una vez que los dispositivos emparejados disponen de la clave de enlace, 
utilizan esta clave común para autentificarse automáticamente en las sucesivas 
conexiones. El proceso de autenticación está basado en el esquema 
pregunta/respuesta y transcurre de la siguiente forma: 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 22 – 
____________________________________________________________________________ 
1) El dispositivo reclamante envía su dirección al dispositivo verificador. 
2) El verificador devuelve un desafío aleatorio de 128 bits al demandante. 
3) El reclamante generara la respuesta de autenticación (SRES) de 32 bits, 
usando como parámetros de entrada la dirección del reclamante, la clave de 
enlace Kab almacenada y el desafío. El verificador realiza la misma operación 
en paralelo. 
 4) El reclamante devuelve la respuesta SRES al verificador. 
5) El verificador comprueba la respuesta SRES recibida por el reclamante con 
la respuesta SRES calculada por él. 
 6) Si los valores de SRES coinciden, el verificador establece la conexión. 
 
La especificación de Bluetooth establece que si se produce un fallo durante el 
proceso de autenticación, y para prevenir que un atacante pruebe claves de 
enlace aleatorias en un ataque de fuerza bruta, debe transcurrir cierto período 
de espera antes de que se pueda llevar a cabo un nuevo intento de 
autenticación. Para cada sucesivo intento fallido, el tiempo de espera aumenta 
exponencialmente. 
 
3.1.2.- Autorización 
 
La autorización es el procedimiento que determina los derechos que tiene un 
dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. 
 
El mecanismo de autorización en dispositivos Bluetooth se lleva a cabo 
mediante niveles de confianza. Los dispositivos tienen tres niveles de 
confianza, los cuales determinan la capacidad de acceso a los servicios: total, 
parcial o restringida y nula. 
 
Un dispositivo de confianza mantiene una relación de emparejamiento y 
dispone de acceso sin restricciones a todos los servicios. 
 
Un dispositivo de confianza restringida mantiene una relación de 
emparejamiento y sólo dispone de acceso restringido a uno o varios servicios, 
pero no a todos. 
 
Un dispositivo no confiable es aquel que puede o no mantener tener una 
relación de emparejamiento pero que no es de confianza. No se le permite el 
acceso a ningún servicio. 
 
En el caso de que un determinado dispositivo de confianza intente acceder a 
un servicio autorizado, no se requiere ningún procedimiento de confirmación, 
accede de forma transparente. 
 
En el caso de que un determinado dispositivo no confiable intente acceder a un 
servicio restringido, se requiere un procedimiento explícito de confirmación por 
parte del usuario para permitir o denegar el acceso a ese dispositivo durante la 
sesión de conexión actual. Para algunos servicios, es posible conceder 
permisos de acceso temporal a dispositivos no emparejados previamente. 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 23 – 
____________________________________________________________________________ 
3.1.3.- Cifrado de Datos 
 
El cifrado de datos protege la información que se transmite en un enlace entre 
dispositivos Bluetooth. Garantiza la confidencialidad del mensaje transmitido, 
de forma que si el paquete es capturado por un usuario que no posea la clave 
de descifrado, el mensaje le resultará ininteligible. 
 
Su implementación es opcional, pero necesita que se haya producido 
anteriormente una autenticación. El maestro y el esclavo deben ponerse de 
acuerdo en utilizar cifrado o no. En caso afirmativo, deben determinar el 
tamaño de la clave de cifrado, para lo cual, maestro y esclavo intercambian 
mensajes hasta alcanzar un acuerdo. No siempre es posible llegar a un 
acuerdo sobre el tamaño de la clave, en este caso se indica a las unidades 
Bluetooth que no se les permite comunicarse utilizando cifrado en el enlace. 
 
Una vez que la clave de cifrado se ha generado con éxito, el maestro se 
encuentra en condiciones de transmitir datos cifrados, para lo cual debe 
detener temporalmente el tráfico de datos de los niveles superiores y así evitar 
la recepción de datos corruptos. 
 
3.2.- Recomendaciones 
 
Se recomienda adoptar las siguientes medidas de seguridad con el fin de evitar 
ataques a dispositivos Bluetooth. Estas medidas son simples y de aplicación 
inmediata y deberían formar parte de la conducta habitual de un usuario con 
algún dispositivos Bluetooth. 
 
1. Activar Bluetooth en el dispositivo sólo cuando sea necesario para 
realizar algún tipo de comunicación y desactivarlo cuando no se vaya a 
utilizar. 
2. Configurar el dispositivo en modo oculto o non discoverable. De esta 
forma disminuyen las probabilidades de que un supuesto atacante 
detecte la presencia del dispositivo al escanear en búsqueda de equipos 
Bluetooth. 
3. Configurar el dispositivo para que utilice la función de cifrado en todas 
las comunicaciones. De esto modo, se garantiza la confidencialidad del 
intercambio de mensajes. 
4. No utilizar un nombre de dispositivo que sea representativo de la marca 
y modelo del mismo, por ejemplo: Sony Ericsson K700. Esto implica, en 
la mayoría de los casos, modificar el nombre de dispositivo asignado por 
el fabricante. 
5. No aceptar bajo ningún concepto conexiones entrantes de dispositivos 
desconocidos. Esto implica también intentos de conexión de personas 
en las que no se confía aunque el pretexto pueda parecer inofensivo, por 
ejemplo: Emparejar dos dispositivos para transferir una fotografía. 
6. Configurar todos los perfiles soportados por el dispositivo para que 
requieran autenticación ante cualquier intento de acceso. Esto es 
importante sobretodo para evitar ataques como The Laptop Whisperer, 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 24 – 
____________________________________________________________________________ 
ya que, en algunos dispositivos, ciertos perfiles están configurados por 
defecto para admitir conexiones sin exigir autenticación. 
7. Verificar periódicamente la lista de dispositivos de confianza y eliminar 
aquellas entradas de dispositivos con los que habitualmente no se 
establece conexión. 
8. Aunque actualmente todavía no se ha descubierto una forma de romper 
la seguridad del emparejamiento realizando fuerza bruta sobre un código 
de seguridad Bluetooth (clave PIN) que hayan empleado dos 
dispositivos emparejados, utilizar en la medida de lo posible claves PIN 
de longitud extensa, hasta 16 bytes. 
 
3.3.- Exploración de Dispositivos 
 
3.3.1 Detección de Dispositivos Bluetooth 
 
El proceso de detección de dispositivos permite descubrir dispositivos 
Bluetooth situadosdentro del radio de cobertura de nuestro equipo. 
Dependiendo de la potencia de transmisión que tenga nuestro módulo 
Bluetooth, seremos capaces de encontrar un mayor o menor número de 
dispositivos Bluetooth cercanos. 
 
 
3.3.1.1.- Detección de Dispositivos en Modo Visible o Discoverable 
 
El proceso de detección de dispositivos Bluetooth forma parte de las funciones 
de la capa HCI. 
 
Inicialmente, el dispositivo origen envía paquetes inquiry y se mantiene en 
espera de recibir respuestas de otros dispositivos presentes en su zona de 
cobertura. 
 
Si los dispositivos destino están configurados en modo visible (discoverable) se 
encontrarán en estado inquiry_scan y en predisposición de atender estos 
paquetes. En este caso, al recibir un paquete inquiry cambiarán a estado 
inquiry_response y enviarán una respuesta al dispositivo origen con sus 
direcciones MAC y otros parámetros. 
 
Los dispositivos que estén configurados en modo no visible (non discoverable) 
nunca entrarán en modo inquiry_response y, por tanto, no responderán al 
dispositivo origen y permanecerán ocultos. 
 
3.3.1.2.- Detección de Dispositivos en Modo Oculto o Non Discoverable 
 
Como ya se ha comentado anteriormente, durante el proceso de HCI inquiry, 
los dispositivos configurados en modo oculto no responderán a los paquetes 
inquiry del dispositivo origen. 
 
Sin embargo, el hecho de no ver un dispositivo oculto, no significa que no esté 
ahí y que no se pueda detectar con otros medios. 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 25 – 
____________________________________________________________________________ 
Existen ciertos paquetes Bluetooth que, enviados a una dirección MAC 
determinada, obligan al dispositivo que los recibe a devolver una respuesta 
independientemente del modo de visibilidad establecido. Una de estos 
paquetes es el utilizado en la función de resolución de nombre de dispositivo. 
 
Es decir, conociendo la dirección MAC de un dispositivo Bluetooth remoto 
podemos resolver su nombre con la función, aunque el dispositivo haya sido 
configurado en modo oculto e ignore paquetes HCI inquiry. 
 
La técnica que permite descubrir dispositivos Bluetooth en modo oculto, dado 
que, la dirección MAC del dispositivo es desconocida, consiste en realizar un 
ataque por fuerza bruta sobre un determinado rango de direcciones MAC 
permitidas esperando encontrar alguna que responda a la petición de 
resolución de nombre de dispositivo, lo que indicaría que existe un dispositivo 
Bluetooth configurado en modo oculto detrás de esa dirección MAC. 
 
3.4.- Identificación de Dispositivos Bluetooth 
 
El proceso de identificación de dispositivos Bluetooth comprende el conjunto de 
actividades que permiten obtener información relevante de un dispositivo 
Bluetooth remoto; tanto aquella información que es mostrada públicamente 
como la que puede ser deducida a partir de los datos recogidos. Esta 
información relativa a un dispositivo Bluetooth contiene los siguientes datos: 
 
Nombre del dispositivo. 
Fabricante del chip Bluetooth incorporado en el dispositivo. 
Naturaleza del dispositivo: PC, teléfono móvil, equipo Manos Libres, etc. 
Servicios ofrecidos por el dispositivo. 
Perfiles Bluetooth disponibles en el dispositivo 
 
3.4.1.- Identificación del Tipo (naturaleza) 
 
Cuando se realiza un escaneo de dispositivos Bluetooth con ayuda de 
herramientas comerciales o, simplemente, con el asistente de conexiones 
Bluetooth, los dispositivos detectados se muestran mediante iconos 
representativos de su naturaleza, ya sean PCs, PDAs, Teléfonos móviles, 
Manos libres, etc. 
 
 
 
El reconocimiento se efectúa a través de los DIACs (The General- and Device-
Specific Inquiry Access Codes) 
______________________________________________________________________
 
 
 
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 26 – 
____________________________________________________________________________ 
 
Cada dispositivo Bluetooth incorpora en la cabecera de nivel de Banda Base de 
sus paquetes un campo Class of Device/Service. 
 
Device Classes permite identificar la naturaleza del dispositivo. Este campo se 
compone 2 subcampos: Major Device Class y Minor Device Class. 
 
Major Device Class
El campo reservado para la Major Device Class permite identificar el tipo 
generico de dispositivo. 
 
 Minor Device Class
El campo reservado para la Minor Device Class permite identificar el tipo 
específico de dispositivo. 
 
3.5.- Descubrimiento de Perfiles Bluetooth 
 
El descubrimiento de perfiles en dispositivos Bluetooth remotos corre a cargo 
del protocolo SDP (Service Discovery Protocol). 
 
 
 
3.6.- Identificación de la marca y el modelo 
 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 27 – 
____________________________________________________________________________ 
Al principio, no es posible identificar inequívocamente la marca y modelo de un 
dispositivo Bluetooth detectado atendiendo a la información pública que ofrece. 
 
En algunos casos, es posible identificar la marca y modelo de un dispositivo 
realizando peticiones a ciertos servicios protegidos que ofrece el mismo y que 
requieren autenticación, como a través de comandos AT (en teléfonos móviles). 
 
Sin embargo, se puede afirmar que cada dispositivo incorpora una firma 
personal (fingerprint) en la información que muestra en su perfil público. La 
información disponible de forma pública en un dispositivo Bluetooth es la 
siguiente: 
 
Campo Class of Device/Service 
Dirección MAC 
Perfiles Bluetooth ofrecidos por el dispositivo 
 
Si se realiza un análisis conjunto de los datos obtenidos, es posible obtener 
una relación casi unívoca por cada dispositivo como se detalla a continuación: 
 
A través del campo Class of Device/Service se puede identificar el tipo y 
naturaleza del dispositivo, es decir, averiguar si se trata de un PC, de un 
teléfono móvil o de una PDA. 
 
Los tres primeros bytes de la dirección MAC del dispositivo identifican el 
fabricante del chip Bluetooth. En algunos casos, el nombre del fabricante 
permite una identificación explícita, como por ejemplo el código del fabricante 
“Sony Ericsson Mobile Communications AB”, que corresponde a teléfonos 
móviles de marca Sony-Ericsson. En otros casos, la identificación es implítica, 
como por ejemplo el código del fabricante “Murata Manufacturing Co., Ltd.”, 
que habitualmente responde a teléfonos móviles de marca Nokia. 
 
Cada dispositivo Bluetooth ofrece un determinado conjunto de perfiles 
Bluetooth. En algunos casos, dos teléfonos móviles de una misma marca 
pueden soportar distintos perfiles o, a pesar de soportar los mismos perfiles, 
difieren en el contenido de algunos campos informativos del Service Record. 
 
Se puede calcular un resumen (hash) de la información obtenida al realizar una 
petición SDP (Service Discovery Protocol) en un dispositivo y asociarlo con la 
información del fabricante del chip para conseguir un registro identificativo 
(firma o fingerprint) del dispositivo en cuestión. Por lo general, un registro 
calculado con este procedimiento puede asociarse unívocamente a un único 
dispositivo (marca y modelo), aunque puede que un único dispositivo disponga 
de varios registros asociados al mismo, debido fundamentalmente a que 
existen distintas versiones en el firmware del modelo y cada una puede 
soportar un conjunto diferente de perfiles Bluetooth. 
 
 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 28 – 
____________________________________________________________________________ 
3.7.- Ataques a teléfonos móviles antiguos3.7.1.- Bluesnarf 
 
El ataque Bluesnarf se basa en la extracción de archivos de un teléfono móvil 
Bluetooth a través del Perfil de Carga de Objetos (OBEX Object Push) sin 
autorización del usuario del dispositivo. 
 
La vulnerabilidad Bluesnarf se basa en la implementación incorrecta en los 
primeros modelos de teléfonos móviles Bluetooth del Perfil de Carga de 
Objetos (OBEX Object Push), que carecía de mecanismos de autenticacióny 
autorización, y que permitía descargarse mediante una operación OBEX GET 
archivos de nombre conocido, como la agenda de contactos almacenada en el 
terminal o el calendario de citas. 
 
Hoy en día, la mayoría de teléfonos móviles Bluetooth incorporan únicamente 
mecanismos de autorización en el acceso al Perfil de Carga de Objetos (OBEX 
Object Push). Esto significa que el dispositivo remoto debe estar incluido en la 
lista de dispositivos de confianza del teléfono móvil. En cualquier otro caso, la 
 
 
conexión requerirá confirmación explícita por parte del usuario propietario del 
teléfono móvil. 
 
 
 
3.7.2.- Bluebug 
 
 
 
Bluebug es una vulnerabilidad que permite a un atacante establecer una 
conexión RFCOMM a un canal oculto (no accesible por SDP) sin necesidad de 
autenticación y ejecutar comandos AT en el terminal. 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 29 – 
____________________________________________________________________________ 
Como puede apreciarse en el esquema de la pila de protocolos Bluetooth, 
desde el nivel RFCOMM se puede acceder a la capa de comandos AT. Esto 
significa que estableciendo una conexión RFCOMM a un determinado canal, el 
atacante podría iniciar una sesión de comandos AT con el teléfono móvil. 
 
La posibilidad de ejecutar comandos AT en el teléfono móvil, permitiría a un 
atacante llevar a cabo las siguientes acciones en el dispositivo comprometido: 
Obtener información básica: Marca, modelo, IMEI,… 
Realizar llamadas de voz, desvío de llamadas,… 
Gestión de la agenda de contactos: Leer, escribir, borrar,… 
Acceso a la agenda de llamadas: Últimas llamadas perdidas, recibidas o 
realizadas. 
Gestión de mensajes SMS: Leer, escribir y enviar, borrar,… 
 
Bluebug es, sin duda, una de las vulnerabilidades más peligrosas y con mayor 
impacto en usuarios de teléfonos móviles Bluetooth, no sólo por la violación de 
privacidad que puede suponer el acceso ajeno a la agenda de contactos o a 
 
 
mensajes SMS, sino por las consecuencias económicas que conlleva la 
capacidad de efectuar llamadas telefónicas. 
 
Una de las posibles soluciones a esta vulnerabilidad podría ser restringir el 
acceso a los comandos AT desde el interfaz Bluetooth. Sin embargo, los 
propios fabricantes desarrollan aplicaciones para sincronizar un equipo PC con 
la agenda de contactos y la bandeja de entrada de mensajes SMS de los 
teléfonos móviles. Un ejemplo de aplicación de este tipo es Nokia PC Suite. Así 
mismo, algunos dispositivos Bluetooth, como los Manos Libres, requieren el 
control del teléfono móvil para poder colgar, descolgar e iniciar llamadas 
telefónicas, para lo cual requieren el uso de los comandos AT. La solución 
adoptada por los fabricantes para proteger la vulnerabilidad Bluebug en los 
teléfonos móviles consiste en añadir mecanismos de autenticacióny 
autorización antes de permitir el establecimiento de una conexión RFCOMM. 
 
De esta forma, se necesita la intervención del usuario propietario del teléfono 
móvil y resulta imposible llevar a cabo un ataque de forma transparente. 
 
Puesto que los teléfonos móviles actuales también implementan el juego de 
comandos AT, es posible emular el ataque Bluebug estableciendo una 
conexión RFCOMM al teléfono móvil e iniciando una sesión de comandos AT. 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 30 – 
____________________________________________________________________________ 
 
 
 
3.7.3.- Helomoto 
 
El ataque HeloMoto sólo afecta a teléfonos móviles Motorola. 
La vulnerabilidad que explota HeloMoto se basa una implementación incorrecta 
de la gestión de la lista de dispositivos de confianza en los siguientes modelos 
Motorola: V80, v500 y v600. 
 
El ataque se desarrolla del siguiente modo: El atacante inicia una conexión al 
Perfil de Carga de Objetos (OBEX Push Object) con la intención de enviar una 
tarjeta de visita o vCard. De forma automática y sin necesidad de interacción 
por parte del usuario propietario del teléfono móvil, el dispositivo atacante es 
añadido a la lista de dispositivos de confianza del terminal, aunque el proceso 
 
de envío haya sido interrumpido por el atacante antes de llegar a su fin. Con el 
dispositivo incluido en la lista de dispositivos de confianza del teléfono móvil, el 
atacante puede acceder a perfiles que requieran autorización pero no 
autenticación, como el caso del Perfil de Pasarela de Voz (Voice 
GatewayProfile). 
 
Una vez establecida la conexión con el Perfil de Pasarela de Audio, el atacante 
puede acceder a la ejecución de comandos AT en el teléfono móvil 
comprometido. 
 
3.8.- Ataques a teléfonos móviles actuales 
 
3.8.1.- Blueline 
 
El objetivo del ataque Blueline es la conexión al Perfil de Pasarela de Voz 
(Voice Gateway Profile) con el fin de ejecutar comandos AT en el terminal. El 
Perfil de Pasarela de Voz, es un perfil que requiere autorización, aunque no 
autenticación. 
 
 
______________________________________________________________________
UNAM – FES ARAGON 
Neevia docConverter 5.1
SEGURIDAD EN BLUETOOTH - 31 – 
____________________________________________________________________________ 
Los nuevos modelos de Motorola, como PEBL U6 y RAZR V3, deniegan 
automáticamente (sin intervención explícita del usuario) un intento de conexión 
proveniente de cualquier dispositivo Bluetooth no conocido (que no aparece en 
el histórico de dispositivos conectados anteriormente). 
Con el fin de evitar este problema, el ataque Blueline implementa una variación 
del ataque HeloMoto. 
 
 
Sin embargo, la funcionalidad del ataque HeloMoto en los modelos de Motorola 
PEBL U6 y RAZR V3 varía respecto a los modelos antiguos, ya que estos 
nuevos no son vulnerables al ataque HeloMoto en sí. Llevando a cabo un 
ataque HeloMoto, el dispositivo atacante no es añadido automáticamente a la 
lista de dispositivos de confianza del teléfono móvil, pero sí que es añadido al 
histórico de dispositivos conectados anteriormente, suficiente para que 
cualquier intento de conexión posterior no sea denegado automáticamente por 
el teléfono móvil. 
 
De este modo y en adelante, las conexiones entrantes al teléfono móvil desde 
el dispositivo atacante serán notificadas al usuario para que confirme 
explícitamente su autorización. No obstante, la notificación informará al usuario 
del nombre del dispositivo origen y es bastante probable que el usuario 
deniegue tal conexión si el nombre del dispositivo resulta sospechoso o 
simplemente por conducta preventiva. 
 
La cuestión reside en persuadir al usuario del teléfono móvil para que confirme 
la autorización de conexión al perfil. 
 
La originalidad del ataque Blueline consiste en provocar una falsificación o 
spoofing del interfaz sustituyendo el mensaje original de la ventana de 
notificación de conexión entrante por cualquier texto deseado con sólo 
modificar el nombre del dispositivo atacante por una cadena de caracteres 
maliciosa. 
 
De esta forma, el mensaje de notificación malicioso podría engañar a cualquier 
usuario de teléfono móvil y forzarle a que aceptara la conexión, en cuyo caso, 
el dispositivo atacante quedaría autorizado en el teléfono móvil comprometido. 
 
En caso de que el usuario atacado sea engañado y confíe en el aviso mostrado 
por pantalla, el dispositivo atacante dispondrá de autorización

Continuar navegando