iProfesional

Dejar el Bluetooh encendido en el teléfono móvil puede parecer inofensivo. Sin embargo, el peligro que implica es más alto de lo que muchos imaginan
18/09/2017 - 23:10hs

Bluetooth es una conexión inalámbrica de corto alcance (llega hasta 10 metros) que permite enviar y recibir datos entre teléfonos móviles, computadoras y hasta equipos de audio, entre otros.

Aunque generalmente se utiliza sin preocupación alguna, lo cierto es que conviene ser responsable con su utilización. Tano es así, que la semana pasada un grupo de investigadores de la firma de seguridad Armis detectó una nueva vulnerabilidad que "afecta a casi todos los terminales conectados a Bluetooth".

Y no sólo afecta a smartphones. El problema también atañe a televisores inteligentes, tabletas, notebooks, altavoces e incluso automóviles. En total, podría haber más de 5.300 millones de dispositivos en situación de vulnerabilidad.

El ataque consiste en un programa malicioso (malware) llamado BlueBorne que "se expande como el aire" y permite a los hackers tomar el control del aparato, acceder los datos y a las redes a las que está conectado y propagarse a otros dispositivos.

Pero hay más riesgos vinculados a la popular tecnología inalámbrica. "Creemos que hay muchas más vulnerabilidades esperando ser descubiertas en las varias plataformas que usan Bluetooth", explican desde Armis.

A continuación, los diferentes peligros que afectan a la conexión Bluetooth y qué medidas tomar para protegerse.Bluebugging

Este tipo de ataques son los más graves y se aprovechan de "bugs" -errores- en la identificación del dispositivo para controlarlo por completo. Los ataques BlueBorne entran dentro de esta categoría.

Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).

Los BlueBorne no requieren de ninguna acción por parte del usuario. Ni siquiera necesitan que alguien haga clic en un enlace para actuar. Si el Bluetooth está activado, en 10 segundos pueden realizar su infeccioso trabajo.

Armis desarrolló una aplicación gratuita en la se puede comprobar si un aparato está infectado o si es vulnerable. Se llama BlueBorne Vulnerability Scanner y está disponible en la tienda virtual de Google.BluejackingOtro de los peligros es el “bluejacking”, que consiste en el envío masivo de spam entre dispositivos conectados a Bluetooth.

En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una vCard (tarjeta personal electrónica), una nota o un contacto.

Suele usar el propio nombre del dispositivo como spam para ser más efectivo.

Es una técnica molesta y hasta hace poco inofensiva en cuanto a infecciones o ataques malware, aunque con el tiempo los hackers desarrollaron nuevas herramientas que les permiten acceder a la agenda, mensajes y datos del celular.BluesnarfingEs más oscuro y peligroso que bluejacking, pues implica necesariamente el robo de información.

Lo más habitual es el robo de contactos, pero puede acceder a otro tipo de datos dentro del teléfono, tablet o computadora, incluidas las comunicaciones y mensajes privados y las imágenes. Claro que para que esto funcione, el atacante tiene que estar situado a 10 metros –o menos- del aparato, señala BBC Mundo.Cómo protegerse- Microsoft, Google y Linux ya lanzaron parches para proteger a sus clientes frente al BlueBorne. Así que instalar las últimas actualizaciones es una forma de estar seguro.

- En dispositivos modernos se puede solicitar un código de confirmación cuando alguien trata de conectarse a un aparato a través de Bluetooth. De esta manera se evita cualquier tipo de conexión furtiva.

- Además, conviene utilizar Bluetooth del Modo 2, que tiene seguridad forzada a nivel de servicio.

- Tambíen se pueden configurar un dispositivo en el "Modo oculto" para que sea invisible a los hackers.

- Y, finalmente, lo más efectivo para estar a salvo es mantener desactivada la conexión a Bluetooth cuando no se esté usando.