Cuáles son los riesgos de mantener el bluetooth conectado

El pasado martes, un liga de investigadores de la firma de seguridad Armis detectó una nueva vulnerabilidad que “afecta a casi todos los terminales conectados a bluetooth”.

Y no sólo a smartphones. El problema todavía atañe a televisores inteligentes, tabletas, portátiles, altavoces e incluso automóviles.

En total, podría activo más de 5.300 millones de dispositivos.

El ataque consiste en un malware (software zorro) llamado BlueBorne que “se expande como el canción” y permite a los hackers tomar el control del artefacto, penetrar los datos y a las redes a las que está conectado y propagarse a otros dispositivos.

Pero hay más riesgos vinculados a la popular tecnología inalámbrica.

“Creemos que hay muchas más vulnerabilidades esperando ser descubiertas en las varias plataformas que usan bluetooth”, explican desde Armis.

Te contamos en qué consisten los peligros de la conexión bluetooth y cómo puedes protegerte.

“Bluebugging”

Este tipo de ataques son los más graves y se aprovechan de “bugs” -errores- en la identificación del dispositivo para controlarlo por completo. Los ataques BlueBorne entran adentro de esta categoría.

Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).

Los BlueBorne no requieren de ninguna actividad por parte del adjudicatario. Ni siquiera necesitan que hagamos clic en un enlace para interpretar. Tan sólo 10 segundos y que el Bluetooth esté activado le bastan para hacer de las suyas.

Armis ha desarrollado una aplicación gratuita en la que puedes comprobar si tu artefacto está infectado o si es endeble. Se fogosidad BlueBorne Vulnerability Scanner y está adecuado en la tienda imaginario de Google.

“Bluejacking”

Otro de los peligros es elbluejacking, que consiste en el giro masivo de spam entre dispositivos conectados a bluetooth.

En este caso, el atacante usa el protocolo del sistema para destinar mensajes no solicitados a la víctima a través de una vCard (polímero personal electrónica), una nota o un contacto.

Suele usar el propio nombre del dispositivo como spam para ser más efectivo.

Es una técnica molesta y hasta hace poco inofensiva en cuanto a infecciones o ataques malware, aunque con el tiempo los hackers han desarrollado nuevas herramientas que les permiten penetrar a la dietario, mensajes y datos del celular.

“Bluesnarfing”

Es más indeterminado y peligroso que bluejacking, pues implica necesariamente el robo de información.

Lo más habitual es el robo de contactos pero puede penetrar a otro tipo de datos adentro del teléfono, tableta o computadora, incluidas las comunicaciones y mensajes privados y las imágenes, aunque para ello el atacante tiene que estar situado al menos a 10 metros del artefacto.

CÓMO PROTEGERTE

  • Microsoft, Google y Linux han osado parches para proteger a sus clientes frente al BlueBorne. Instálalos.
  • En dispositivos modernos puedes solicitar un código de confirmación cuando cierto trate de conectarse a tu artefacto a través de Bluetooth.
  • Usa el Bluetooth del Modo 2, que tiene seguridad forzada a nivel de servicio.
  • Configura tu dispositivo en el “Modo oculto” para que sea invisible a los hackers.
  • Lo más efectivo para estar a indemne es apoyar desactivada la conexión a Bluetooth cuando no la estés usando.