paint-brush
Cómo hackear dispositivos Bluetooth: 5 vulnerabilidades comunespor@jtruong
184,664 lecturas
184,664 lecturas

Cómo hackear dispositivos Bluetooth: 5 vulnerabilidades comunes

por Jessica Truong4m2021/07/16
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Bluetooth es una tecnología inalámbrica que permite a las personas tener las manos libres mientras están conectadas a sus dispositivos móviles para audio, navegación y más. Bluetooth está habilitado en muchos dispositivos, como teléfonos móviles, computadoras portátiles, iPads, auriculares, etc., lo que puede ser una invitación para que los piratas informáticos comprometan esta funcionalidad. Para mostrar algunos de los peligros del uso descuidado de Bluetooth, aquí hay cinco vulnerabilidades comunes que, cuando se explotan, pueden permitir que los piratas informáticos pirateen dispositivos Bluetooth. Estos son algunos consejos de seguridad que las personas deben seguir: Desactive la función Bluetooth cuando no la necesite.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Cómo hackear dispositivos Bluetooth: 5 vulnerabilidades comunes
Jessica Truong HackerNoon profile picture

Bluetooth es una tecnología inalámbrica que permite a las personas tener las manos libres mientras están conectadas a sus dispositivos móviles para audio, navegación y más. Bluetooth está habilitado en muchos dispositivos, como teléfonos móviles, computadoras portátiles, iPads, auriculares, etc., lo que puede ser una invitación para que los piratas informáticos comprometan esta funcionalidad.

La mayoría de las personas dejan su Bluetooth habilitado todo el tiempo cuando realmente solo deberían habilitarlo cuando sea necesario. Por supuesto, es mucho más fácil decirlo que hacerlo y, por lo tanto, es poco probable que se cumpla. Para mostrar algunos de los peligros del uso descuidado de Bluetooth, aquí hay cinco vulnerabilidades comunes que, cuando se explotan, pueden permitir que los piratas informáticos pirateen dispositivos Bluetooth.

Hacks y vulnerabilidades comunes de Bluetooth:

  1. BlueBorne
  2. Bluesnarfing
  3. Bluejacking
  4. Ataques de suplantación de identidad de Bluetooth (BIAS)
  5. BlueBugging


1. Transmitido por el azul

El nombre BlueBorne se derivó del hecho de que puede “propagarse por el aire (en el aire) y atacar dispositivos a través de Bluetooth” ( Armis ). Cuando se explota esta vulnerabilidad, los piratas informáticos pueden "aprovechar las conexiones Bluetooth para penetrar y tomar el control total de los dispositivos objetivo" ( Armis ).

¿A qué dispositivos afecta esta vulnerabilidad?

  • Ordenadores
  • Teléfonos móviles
  • dispositivos IoT

¿Cómo prevenir el ataque BlueBorne?

  • Apague Bluetooth cuando no se use
  • Actualice el software del sistema de sus dispositivos para asegurarse de que esté en su última versión
  • No use Wi-Fi público y asegúrese de usar VPN como medida de seguridad adicional

2. Bluesnarfing

El ataque Bluesnarfing es un tipo de ataque a la red que ocurre cuando un hacker “se empareja con su dispositivo Bluetooth sin su conocimiento y roba o compromete sus datos personales” ( Globalsign ).

Este ataque ocurre sin el conocimiento de la víctima y solo funcionará cuando el dispositivo tenga Bluetooth activado. Bluesnarfing permite a los piratas informáticos tomar información que podría conducir a un ciberataque más dañino.

¿Cómo prevenir los ataques de Bluetooth a través de Bluesnarfing?

  • Apague Bluetooth cuando no esté en uso
  • No empareje con dispositivos que no sean de confianza
  • No guarde información confidencial en un dispositivo Bluetooth
  • Usar contraseña/PIN fuerte


3. Bluejacking

El bluejacking ocurre cuando “un dispositivo Bluetooth secuestra a otro con publicidad no deseada y, por lo general, tiene un alcance de transmisión de diez metros o unos treinta pies” ( AT&T Cybersecurity ).

Esto significa que el hacker posiblemente podría estar en la misma habitación que usted. Este ataque específico no les da a los atacantes acceso a su dispositivo ni a la información que contiene, sino que se usa para enviar spam a los dispositivos de los usuarios y para ser molesto. El ataque se realiza sin el conocimiento del usuario.

¿Cómo prevenir el bluejacking?

  • Apague Bluetooth cuando no esté en uso
  • Ignora los mensajes de spam si los recibes

4. Ataques de suplantación de identidad por Bluetooth (BIAS)

Otra forma en que los malos actores piratean dispositivos Bluetooth es a través de ataques de suplantación de identidad de Bluetooth. Los atacantes apuntan al "procedimiento de autenticación de conexión segura heredado durante el establecimiento inicial de conexión segura" ( h-isac ).

La principal ventaja de los ataques BIAS es que el "estándar de Bluetooth no requiere el uso mutuo de un procedimiento de autenticación heredado durante el establecimiento de una conexión segura" ( h-isac ).

Si el exploit se ejecuta con éxito, el pirata informático puede actuar como intermediario para interceptar datos confidenciales compartidos entre los dos dispositivos conectados.

¿Cómo prevenir el sesgo?

El Grupo de interés especial (SIG) de Bluetooth introdujo "requisitos de autenticación mutua junto con la verificación de los tipos de conexión para evitar ataques de degradación de la conexión" ( Revista CPO ).


5. BlueBugging

Este exploit se desarrolló después de que los piratas informáticos se dieran cuenta de lo fácil que se podían realizar los hackeos de bluetooth Bluejacking y BlueSnarfing.

BlueBugging utiliza “Bluetooth para establecer una puerta trasera en el teléfono o la computadora portátil de la víctima” ( AT&T Cybersecurity ). El atacante no solo puede piratear dispositivos Bluetooth, sino que también puede ver todos los datos en su dispositivo.

¿Cómo prevenir BlueBugging?

  • Apague la función Bluetooth cuando no sea necesario
  • No acepte solicitudes de emparejamiento de dispositivos desconocidos
  • Cuando se empareje con un dispositivo por primera vez, hágalo en casa
  • Asegúrese de tener siempre el último software del sistema

Consejos de seguridad de Bluetooth

Se pueden emparejar dos dispositivos cuando están relativamente cerca, lo que brinda a los piratas informáticos la oportunidad de intervenir.

Estos son algunos consejos de seguridad que las personas deben seguir:

  1. Apague la función Bluetooth cuando no sea necesario
  2. No acepte solicitudes de emparejamiento de dispositivos desconocidos
  3. Asegúrese de tener siempre el último software del sistema
  4. Asegúrese de que su dispositivo comprado tenga características de seguridad adecuadas


Reflexiones finales sobre la prevención de hacks de Bluetooth

Bluetooth es una funcionalidad popular en la mayoría de los dispositivos hoy en día, razón por la cual los atacantes están tan interesados en piratear estos dispositivos.

Los cinco hacks que se discutieron anteriormente fueron solo algunos métodos de ataque que encontré importantes para discutir, pero definitivamente existen más vulnerabilidades. Si presta mucha atención a cada pirateo, las formas de prevenir cada uno son casi todas iguales.

Los productos Bluetooth se utilizan a diario, ya sea para conectar los altavoces de su automóvil o sus auriculares. Por lo tanto, es muy importante educar a las personas y empresas sobre la seguridad de Bluetooth para evitar que ocurran tales ataques.

Cuando los atacantes logran acceder con éxito a su dispositivo, tienen la capacidad de espiar sus comunicaciones, manipular y robar información confidencial. Los ataques de Bluetooth continuarán ocurriendo ya sea con ataques existentes o con vulnerabilidades de día cero. Las personas son adictas a sus teléfonos y tienden a guardar todo tipo de información allí, así que haga su parte para asegurarse de que los atacantes no puedan piratear fácilmente su dispositivo Bluetooth.