Principales vulnerabilidades de seguridad Bluetooth en smartphones

 

Somos muchos los que tenemos siempre activo el Bluetooth de nuestro móvil utilizándolo constantemente para conectarnos a multitud de dispositivos como auriculares inalámbricos, el casco de la moto, smartwatch, la radio del coche e incluso juguetes de los niños.

El Bluetooth es una tecnología inalámbrica muy útil para conectar dispositivos, pero también puede ser vulnerable a ataques si no se toman las medidas de seguridad adecuadas. ¿Cuáles son los peligros del Bluetooth?

Ahora que se acerca el verano y vamos a salir de nuestra “zona segura” es conveniente repasar las 5 principales vulnerabilidades de seguridad Bluetooth en smartphones:

  1. Bluesnarfing: es un ataque que permite al atacante robar datos personales o confidenciales de un dispositivo Bluetooth sin el conocimiento o consentimiento del usuario. Esto se puede lograr mediante la instalación de software malicioso en el dispositivo de la víctima o interceptando las comunicaciones Bluetooth.

El bluesnarfing permite a los atacantes acceder a datos sensibles en dispositivos móviles, como calendarios, listas de contactos, correos electrónicos y mensajes de texto. En algunos teléfonos, incluso pueden copiar fotos o vídeos privados.

El atacante debe estar físicamente cerca del móvil objetivo y no es necesario que la víctima acepte una solicitud de conexión Bluetooth para que ocurra el ataque.

  1. Bluejacking: en este tipo de ataque, en lugar de robar datos, el atacante envía mensajes no solicitados al dispositivo de la víctima. Estos mensajes pueden ser cualquier cosa, desde simples textos hasta imágenes o incluso malware. 

Un bluejacker envía mensajes de texto, imágenes o incluso tarjetas de presentación electrónicas a dispositivos Bluetooth cercanos que tienen su visibilidad configurada como “visible” o «detectable».

Generalmente, el bluejacking es inofensivo. No entra en el dispositivo ni roba contraseñas. El objetivo del Bluejacking suele ser molestar o asustar a la víctima.

  1. Eavesdropping: o espionaje, es una vulnerabilidad que permite a un atacante escuchar las comunicaciones Bluetooth entre dos dispositivos. Esto se puede lograr utilizando un dispositivo Bluetooth especializado para interceptar las señales de radio.

Los vectores de eavesdropping incluyen líneas telefónicas móviles, correo electrónico y otras formas de mensajería instantánea. En el contexto de redes, el eavesdropping se enfoca en capturar pequeños paquetes de datos transmitidos por otros dispositivos y leer su contenido. Este tipo de ataque es efectivo cuando no hay uso de encriptación

  1. Bluebugging: permite a un atacante tomar el control de un dispositivo Bluetooth. Esto se puede lograr utilizando software malicioso para emparejar el dispositivo de la víctima con el dispositivo del atacante. Una vez emparejados, el atacante puede acceder a las llamadas, otras comunicaciones y a los datos del dispositivo de la víctima, como los contactos, los mensajes de texto y las fotos.
  2. Blueborne: es una vulnerabilidad que afecta a los dispositivos que utilizan chips Bluetooth de Qualcomm, es un agujero de seguridad que afecta a sistemas Bluetooth en Android, iOS, Linux y Windows.  Esta vulnerabilidad permite a un atacante ejecutar código malicioso en el dispositivo de la víctima simplemente al estar dentro del alcance del dispositivo.

BlueBorne es altamente infeccioso y se propaga de dispositivo a dispositivo a través del aire. Esto significa que un solo dispositivo comprometido puede, en teoría, infectar a docenas de dispositivos a su alrededor.

No requiere interacción del usuario ni emparejamiento. Puede afectar a portátiles, coches inteligentes, teléfonos inteligentes y dispositivos del Internet de las cosas como frigoríficos inteligentes, aspiradores, robots de cocina e incluso coches.

Cómo protegerse de las vulnerabilidades Bluetooth:

Como hemos visto, parece peligros tener el bluetooth activado todo el rato. Por suerte, podemos protegernos de estas vulnerabilidades, para lo que es importante seguir estas prácticas de seguridad:

  • Por defecto desactivar el Bluetooth de su móvil cuando no lo esté utilizando, apáguelo para reducir el riesgo de ataques.
  • Mantenga su dispositivo Bluetooth actualizado con los últimos parches de seguridad. Los fabricantes de dispositivos y sistemas operativos lanzan regularmente parches para corregir las vulnerabilidades de seguridad. Asegúrese de instalar todas las actualizaciones disponibles para su dispositivo.
  • No acepte solicitudes de emparejamiento Bluetooth de dispositivos desconocidos. Si recibe una solicitud de emparejamiento Bluetooth de un dispositivo que no conoce, no la acepte. El dispositivo podría ser malicioso y tratar de robar sus datos.
  • Tenga cuidado con los enlaces y archivos adjuntos de Bluetooth. No haga clic en enlaces ni abra archivos adjuntos de personas que no conoce. Estos archivos podrían contener malware que podría infectar su dispositivo.
  • Sea consciente de su entorno. Cuando use su dispositivo Bluetooth en lugares públicos, sea consciente de su entorno y tenga cuidado con las personas que lo rodean.

Compartir

Artículos relacionados

Uncategorized

¡Te regalamos un pase para Madrid Tech Show!

¡Nos vemos en Cloud Expo Europe Madrid! Los días 16 y 17 de octubre estaremos presentes en el stand 9C76 en la Cloud Expo Europe Madrid. Este evento es el

Sin categoría

¡Ven a conocernos al BNI!

Fundada en 1985, BNI es una organización de redes empresariales probada y global. Sus miembros son profesionales de negocios que se ayudan mutuamente a hacer

Suscríbase a nuestra newsletter

Responsable del tratamiento: PREMIUM NUMBERS, S.L. Finalidad en el tratamiento de los datos: Envío por correo electrónico de la newsletter. Legitimación en el tratamiento de sus datos: Consentimiento del interesado. Destinatarios: No se cederán datos a terceros, salvo por obligación legal. Derechos de los interesados: Podrá ejercitar su derecho de protección de datos en [email protected]. Puede consultar más información sobre protección de datos visitando nuestra política de privacidad.