fbpx
Top

Bluetooth y los 5 riesgos que atrae a sus dispositivos 

Bluetooth

Bluetooth y los 5 riesgos que atrae a sus dispositivos 

En un mundo en que compartir e intercambiar documentos es esencial, la tecnología bluetooth goza de muchos beneficios pero no es cero riesgo.

 

En general, incluso los más paranoicos de nosotros no solemos asociar los ciberriesgos de los tiempos que corren con la tecnología de bluetooth aunque, probablemente, sabemos que los tiene. Y muchos. 

Son tantas, sin embargo, sus ventajas asociadas que solemos quedarnos con ellas, sin tener demasiadas precauciones. 

Pero ahora que los perímetros de las empresas llegan hasta las casas y dispositivos de sus colaboradores, la higiene de los seguridad no puede excluir a esta tecnología. 

Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica destaca que, desde que nació en los años 90 del siglo pasado, nunca fue tan importante usar la tecnología de bluetooth conscientemente. 

“La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Con el desarrollo de nuevas tecnologías, su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes”. 

Nada es inofensivo 

Recordó que, aunque solemos olvidarlo, estos dispositivos pueden convertirse en una brecha de seguridad de gran potencial, ya que ofrece a cualquier ciberdelincuente la posibilidad de acceder a una gran cantidad de información de su posible víctima. 

También destacó que, si bien las nuevas versiones de esta tecnología cuentan con cifrado de datos, siguen siendo vulnerables. 

Y su número sigue en aumento lo cual hace tentador y sumamente rentable lanzar ataques contra este tipo de tecnología: se estima que para 2022 el número total de dispositivos con Bluetooth supere los 5.000 millones. 

Por este motivo, desde Check Point Software señalan los principales peligros de esta tecnología:

1.- BIAS (Bluetooth Impersonation AttackS)

Este tipo de ataque permitiría a un ciberdelincuente suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. 

Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. 

Este tipo de ciberataque aprovecha este código invariable para suplantar a uno de los equipos y establecer conexión con el otro. Logrado esto, puede tomarse control del dispositivo al que se engañó.

Investigaciones demuestran que esta amenaza podría afectar a millones de dispositivos celulares.

2.- Robo de datos y espionaje 

Otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e, incluso, actividades de espionaje o eavesdropping, como es conicido. 

Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes para, después, acceder a la información guardada o escuchar (sin que la víctima se dé cuenta) una conversación que se esté produciendo a través del smartphone y utilizando un auricular inalámbrico.

Bluetooth p

3.- Bluebugging

Gracias a este ciberataque, pueden controlarse de forma remota varios aspectos de un smartphone como: 

  • Realizar llamadas 
  • Enviar mensajes
  • E, incluso, acceder a un registro de las pulsaciones realizadas (Keylogger)

Para ello, el atacante accede al teléfono a través de la conexión bluetooth para crear una “puerta trasera” (backdoor) en el sistema operativo del terminal,lo cual le da al cibercriminal completo control del equipo infectado.

4.- Bluesnarfing

Se trata de un tipo de ataque  que permite a un ciberdelincuente acceder a datos personales como:

  • Fotografías
  • Vídeos
  • Eventos en el calendario, etc. 

Para ello, un atacante se aprovecha de que un dispositivo tiene el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”. 

Esto permite establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta de lo que está ocurriendo.

 De esta forma, el dispositivo y la información almacenada en él quedan a merced del atacante.  

5.- Rastreo de dispositivos 

Durante la pandemia, Check Point advirtió en una de sus investigaciones que algunas  aplicaciones de rastreo (incluyendo las destinadas a controlar los contagios por COVID-19) requieren el uso de Bluetooth de baja energía (BLE) para funcionar. 

Esto permite a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos. 

Sin embargo, si no se implementan correctamente, un cibercriminal podría rastrear el dispositivo de una persona correlacionando el dispositivo y sus respectivos paquetes de señales de identificación.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP