Como podréis imaginaros, porque es una de las formas más fáciles de hackear sistemas.
Pongo ejemplos:
- Bluejacking. Empezó como una forma de lanzar bromas a través de bluetooth. Por ejemplo, en centros comerciales entre jóvenes para tontear con desconocidos/as, mandar publicidad no deseada (spam) o incluso para colarnos en el altavoz del vecino y fastidiarle el concierto para clarinete de Mozart poniéndole reguetón. Aunque se puede usar para phishing, lo cierto es que es comparativamente benigno. A cambio, es extremadamente sencillo de llevar a cabo, simplemente con un teléfono móvil y un software relativamente sencillo.
- Bluesnarfing. Consiste en que un atacante se infiltre en tu móvil a través del bluetooth, y una vez dentro consiga robar información de todo tipo, como fotos, contactos, calendario, mensajes, etc. Es un ataque muy agresivo, y como el anterior es relativamente sencillo de ejecutar.
- Bluebugging. Este es bastante más peligroso que los anteriores. En este caso no sólo tiene acceso al sistema para robar información o enviar cosas, pero a cambio es más complicado de ejecutar. Requiere que el atacante instale alguna aplicación maliciosa en el teléfono atacado.
- Blueborne. A pesar de ser el más peligroso de los vistos hasta ahora, dado que es un bluesnarfing que no requiere que tengamos el bluetooth activado, los parches de seguridad regulares de los fabricantes de móviles lo evitan.
- Mousejacking. Este tipo de ataque se centra en ratones y teclados bluetooth, principalmente antiguos (anteriores a Bluetooth 4.2). Consiste en hackear el dongle que viene con estos dispositivos para conectarlos al ordenador, y desde ahí explotar diferentes vulnerabilidades o realizar ataques.
- Keysniffer. Igual que en el caso de mousejacking, keysniffer consiste en leer las transmisiones de bluetooth que se emiten desde los teclados bluetooth antiguos (sin cifrar, también anteriores a Bluetooth 4.2), permitiendo al atacante leer contraseñas y todo lo que escriba la víctima.
Las formas de protegernos son las siguientes:
- Apagar el bluetooth cuando no lo estemos usando. ¿A alguien se le ocurre dejar la puerta de la casa abierta sin necesidad de entrar y salir constantemente? Pues en este caso igual. Como hemos visto antes, mayor peligro viene asociado a una mayor complejidad, pero la primera puerta de entrada a proteger es apagarlo si no se usa.
- Actualizar el sistema con los últimos parches de seguridad siempre, de modo que las vulnerabilidades más complicadas de ejecutar (y habitualmente las más peligrosas) no puedan ser llevadas a cabo.
- Configurar el bluetooth de modo que no sea descubrible por otros dispositivos. Si necesitamos activarlo para que nos encuentre nuestro altavoz, debemos desactivarlo una vez lo haya encontrado.
- Usar dispositivos bluetooth con versiones superiores a bluetooth 4.2 (que incorporen cifrado). Cuando compremos el dispositivo, asegurarnos de que la versión de bluetooth que usan sea posterior.
- Nunca aceptar solicitudes de emparejamiento desde dispositivos desconocidos.
- Aunque no es estrictamente bluetooth, Logitech por ejemplo hoy día vende todos los dispositivos inalámbricos bajo la tecnología «Unifying» (R). Esta tecnología no es exactamente bluetooth, pero se emplea para teclados y ratones inalámbricos e incorpora una fuerte seguridad. Otras compañías como Apple o Microsoft, ahora también incorporan cifrado en bluetooth.
Sobre este último punto hay que matizar una cosa. Nadie incorpora «security by design», casi nadie. Por lo general las empresas siguen viendo la seguridad como una molestia que les hace perder dinero, en logar de verlo como una medida que les ahorra dinero, de modo que ninguna empresa de teclados y ratones inalámbricos (ni ninguna otra) va a incorporar seguridad si no es porque salta a la palestra un escándalo que les salpica.
En resumen. Cuidado con dejarse el bluetooth encendido.
Deja una respuesta