Bluetooth es una tecnología inalámbrica que permite a las personas tener las manos libres mientras están conectadas a sus dispositivos móviles para audio, navegación y más. Bluetooth está habilitado en muchos dispositivos, como teléfonos móviles, computadoras portátiles, iPads, auriculares, etc., lo que puede ser una invitación para que los piratas informáticos comprometan esta funcionalidad.
La mayoría de las personas dejan su Bluetooth habilitado todo el tiempo cuando realmente solo deberían habilitarlo cuando sea necesario. Por supuesto, es mucho más fácil decirlo que hacerlo y, por lo tanto, es poco probable que se cumpla. Para mostrar algunos de los peligros del uso descuidado de Bluetooth, aquí hay cinco vulnerabilidades comunes que, cuando se explotan, pueden permitir que los piratas informáticos pirateen dispositivos Bluetooth.
El nombre BlueBorne se derivó del hecho de que puede “propagarse por el aire (en el aire) y atacar dispositivos a través de Bluetooth” ( Armis ). Cuando se explota esta vulnerabilidad, los piratas informáticos pueden "aprovechar las conexiones Bluetooth para penetrar y tomar el control total de los dispositivos objetivo" ( Armis ).
¿A qué dispositivos afecta esta vulnerabilidad?
¿Cómo prevenir el ataque BlueBorne?
El ataque Bluesnarfing es un tipo de ataque a la red que ocurre cuando un hacker “se empareja con su dispositivo Bluetooth sin su conocimiento y roba o compromete sus datos personales” ( Globalsign ).
Este ataque ocurre sin el conocimiento de la víctima y solo funcionará cuando el dispositivo tenga Bluetooth activado. Bluesnarfing permite a los piratas informáticos tomar información que podría conducir a un ciberataque más dañino.
¿Cómo prevenir los ataques de Bluetooth a través de Bluesnarfing?
El bluejacking ocurre cuando “un dispositivo Bluetooth secuestra a otro con publicidad no deseada y, por lo general, tiene un alcance de transmisión de diez metros o unos treinta pies” ( AT&T Cybersecurity ).
Esto significa que el hacker posiblemente podría estar en la misma habitación que usted. Este ataque específico no les da a los atacantes acceso a su dispositivo ni a la información que contiene, sino que se usa para enviar spam a los dispositivos de los usuarios y para ser molesto. El ataque se realiza sin el conocimiento del usuario.
¿Cómo prevenir el bluejacking?
Otra forma en que los malos actores piratean dispositivos Bluetooth es a través de ataques de suplantación de identidad de Bluetooth. Los atacantes apuntan al "procedimiento de autenticación de conexión segura heredado durante el establecimiento inicial de conexión segura" ( h-isac ).
La principal ventaja de los ataques BIAS es que el "estándar de Bluetooth no requiere el uso mutuo de un procedimiento de autenticación heredado durante el establecimiento de una conexión segura" ( h-isac ).
Si el exploit se ejecuta con éxito, el pirata informático puede actuar como intermediario para interceptar datos confidenciales compartidos entre los dos dispositivos conectados.
¿Cómo prevenir el sesgo?
El Grupo de interés especial (SIG) de Bluetooth introdujo "requisitos de autenticación mutua junto con la verificación de los tipos de conexión para evitar ataques de degradación de la conexión" ( Revista CPO ).
Este exploit se desarrolló después de que los piratas informáticos se dieran cuenta de lo fácil que se podían realizar los hackeos de bluetooth Bluejacking y BlueSnarfing.
BlueBugging utiliza “Bluetooth para establecer una puerta trasera en el teléfono o la computadora portátil de la víctima” ( AT&T Cybersecurity ). El atacante no solo puede piratear dispositivos Bluetooth, sino que también puede ver todos los datos en su dispositivo.
¿Cómo prevenir BlueBugging?
Se pueden emparejar dos dispositivos cuando están relativamente cerca, lo que brinda a los piratas informáticos la oportunidad de intervenir.
Estos son algunos consejos de seguridad que las personas deben seguir:
Bluetooth es una funcionalidad popular en la mayoría de los dispositivos hoy en día, razón por la cual los atacantes están tan interesados en piratear estos dispositivos.
Los cinco hacks que se discutieron anteriormente fueron solo algunos métodos de ataque que encontré importantes para discutir, pero definitivamente existen más vulnerabilidades. Si presta mucha atención a cada pirateo, las formas de prevenir cada uno son casi todas iguales.
Los productos Bluetooth se utilizan a diario, ya sea para conectar los altavoces de su automóvil o sus auriculares. Por lo tanto, es muy importante educar a las personas y empresas sobre la seguridad de Bluetooth para evitar que ocurran tales ataques.
Cuando los atacantes logran acceder con éxito a su dispositivo, tienen la capacidad de espiar sus comunicaciones, manipular y robar información confidencial. Los ataques de Bluetooth continuarán ocurriendo ya sea con ataques existentes o con vulnerabilidades de día cero. Las personas son adictas a sus teléfonos y tienden a guardar todo tipo de información allí, así que haga su parte para asegurarse de que los atacantes no puedan piratear fácilmente su dispositivo Bluetooth.