iProfesionaliProfesional

Bluetooth: ventajas y riesgos de este sistema en tu celular

Esta tecnología inalámbrica se encuentra presente en "smartphones", tabletas, portátiles, teclados, impresoras, auriculares, televisores, y videoconsolas
11/11/2020 - 14:44hs
Bluetooth: ventajas y riesgos de este sistema en tu celular

El Bluetooth es un protocolo de comunicaciones que sirve para la transmisión inalámbrica de datos (fotos, música, contactos…) y voz entre diferentes dispositivos que se hallan a corta distancia, dentro de un radio de alcance que, generalmente, es de diez metros.

Por ejemplo, gracias a esta tecnología, podemos vincular nuestro smartphone con una impresora para imprimir nuestras fotos preferidas sin necesidad de cables. El uso del Bluetooth se ha asociado a los teléfonos móviles, ya que éstos fueron de los primeros dispositivos en incorporar el protocolo.

Sin embargo, esta tecnología inalámbrica se encuentra presente en "smartphones", tabletas, portátiles, ratones, teclados, impresoras, auriculares, televisores, cámaras digitales, reproductores MP3 o videoconsolas.

¿Qué tienen que ver los vikingos con el Bluetooth?

El origen del nombre Bluetooth es curioso. Para explicarlo, tenemos que remontarnos a la historia del dominio de los vikingos en el norte de Europa. Esta denominación proviene del rey de Dinamarca y Noruega Harald Blåtand (en inglés, "Harald Bluetooth").

Este rey unificó las tribus danesas y noruegas y contribuyó, de esa forma, a que los miembros de unas y otras pudieran comunicarse entre ellos. De ahí el sentido de llamar Bluetooth a esta tecnología inalámbrica, encargada de facilitar la comunicación (sin tener que recurrir a cables) entre distintos dispositivos.

El origen del Bluetooth

En 1994, Japp Haartsen y Sven Mattison comenzaron a desarrollar para Ericsson un sistema de comunicación que no necesitaba cables. Por su origen sueco se entiende el origen del nombre de este sistema.

Cuatro años después, se creó el Bluetooth Special Interest Group (SIG), al que se sumaron nombres como Nokia, Sony, Intel, Toshiba e IBM y que se encargó de protocolizar los estándares y sus siguientes versiones. En la actualidad, más de 11.000 empresas participan en ese consorcio que, de forma altruista, sigue introduciendo mejoras en el sistema.

¿Cómo funciona el Bluetooth?

La tecnología Bluetooth transmite inalámbricamente datos y voz a través de ondas de radio que operan en la banda ISM (no comercial) de los 2,4 GHz. Para ello, hace uso de las Redes Inalámbricas de Área Personal (WPAN, por sus siglas en inglés). Al realizarse la transferencia por radiofrecuencia, los dispositivos no tienen la obligación de hallarse alineados. Sin embargo, los equipos deben encontrarse dentro de un radio de alcance, que suele ser corto, aunque pueda variar en función del aparato.

¿Cómo configurar el Bluetooth?

Este protocolo ofrece ventajas para la transmisión de voz y datos de forma inalámbrica y gratuita. Su configuración es muy sencilla. En primer lugar, se debe activar el Bluetooth, haciendo "visibles" entre sí los dispositivos que se desea conectar. Por lo general, esto se hace desde los ajustes o configuración del aparato.

Seguidamente, se emparejan los equipos (la primera vez que se realiza, es necesario introducir un nombre o una clave en ellos –la misma para ambos–). Es importante, además, que los artefactos tengan versiones de Bluetooth compatibles para ahorrarse complicaciones en la conexión.

Por último, es recomendable desactivar el Bluetooth cuando no se esté utilizando, con la finalidad de evitar el consumo de la batería y mantener seguros los dispositivos.

¿Qué usos podés darle al Bluetooth?

Las posibilidades que ofrece la tecnología Bluetooth son numerosas e interesantes, en especial gracias a su fácil transmisión de, por ejemplo, fotos o canciones sin la necesidad de cables. Algunas de sus aplicaciones más frecuentes son las siguientes:

  • Transmisión de archivos, contactos, etc. entre diferentes usuarios con Bluetooth, o entre distintos dispositivos de un mismo usuario.
  • Conexión inalámbrica entre productos y accesorios tecnológicos. Este es el caso de las videoconsolas que incorporan Bluetooth, las cuales pueden hacer uso de mandos sin cables conectados a ellas por el protocolo, o de los sistemas de audio y su vinculación inalámbrica con los altavoces.
  • Acceso a contenidos específicos en áreas públicas.
  • Conexión inalámbrica entre un dispositivo e Internet. Por ejemplo, utilizar el móvil para acceder a la red de redes con el portátil. Si bien, no obstante, para ello se suele emplear el Wi-Fi.

Cada día, más aplicaciones para el Bluetooth

El principal uso del Bluetooth ha sido la transmisión de archivos de texto, audio e imagen. Aunque ahora se emplean herramientas como aplicaciones de mensajería, si no hay conexión Wi-Fi o no se quieren gastar datos, Bluetooth sigue siendo una solución de referencia.

Actualmente, el uso más extendido de esta tecnología es conectar dispositivos y accesorios, abarcando casi cualquier ámbito digital. Por ejemplo, en oficinas o si es necesario teletrabajar, existen periféricos como teclados, ratones e impresoras que funcionan a través de Bluetooth.

En el ámbito del ocio, se ha popularizado el uso de auriculares y altavoces inalámbricos que ofrecen ventajas como libertad de movimientos y compatibilidad (gracias a los estándares) con todos los dispositivos.

Cualquier videoconsola que quiera ser competitiva, debe incorporar mandos inalámbricos. Los vestibles también usan esta conectividad para enviar información sobre la actividad física o los registros del sueño del usuario a su móvil.

En cuanto a la domótica, al amplio catálogo de dispositivos inteligentes como robots de cocina, básculas e incluso lavarropas, cabe sumar sistemas que repercuten en el funcionamiento global del edificio, como termostatos, iluminación y el cierre de puertas y ventanas. La automoción, la industria y los espacios públicos son otros ámbitos en los que esta herramienta gana terreno.

Funcionamiento y novedades del estándar v5.2 del Bluetooth

La tecnología Bluetooth utiliza ondas de radio en la banda de frecuencia ISM de 2,4 GHz. Se trata de bandas no comerciales que, a nivel internacional, tienen usos industriales, médicos y científicos. Emplea redes WPAN, un estándar de comunicación para equipos próximos al punto de acceso. Por lo tanto, los dispositivos no pueden estar muy alejados entre sí. Según su radio de alcance, se clasifican en:

  • Clase 1. Abarcan distancias de hasta 100 m.
  • Clase 2. Los más habituales. Alcanzan entre 5 y 10 m.
  • Clase 3. Su alcance máximo es de 1 m.

El sistema arrancó con muchos problemas, como la velocidad de transmisión, que en su primera versión apenas alcanzaba 1MB/s. Desde entonces, Bluetooth SIG ha implementado nuevos estándares que van superando los inconvenientes. El pasado enero se lanzaba 5.2, la versión más reciente.

Entre sus novedades, destaca el códec LC3, que favorece el ahorro energético y permite que una batería dure el doble, así como el protocolo EATT, que resiste transacciones simultáneas. Es decir, incrementa la capacidad cuando hay varios dispositivos conectados a la vez. Además, incluye LE Power Control, una característica que ajusta la intensidad de la señal para utilizar solo la que los equipos necesiten.

LE Isochronous Channels es una herramienta pensada para mejorar los sistemas de audio. Comunica información de tiempo y, así, mejora la sincronización. Resultará clave en cines, aeropuertos o salas de conferencias, pero también en dispositivos para personas con problemas auditivos.

Falla en Bluetooth pone en peligro millones de móviles

Se llama BLURtooth y es un problema que puede traer olores de cabeza a los expertos en ciberseguridad de todo el mundo. Se trata de una importante falla de seguridad que por el momento no tiene arreglo y que ha sido notificado oficialmente por la organización responsable el estándar de comunicación Bluetooth.

La falla fue descubierta por dos grupos de académicos independientes, École Polytechnique Fédérale de Lausanne (EPFL) y Purdue University. Es sofisticada y emplea un componente clave del Bluetooth, llamado Cross-Transparant Key Derivation, o CTKD, para interceptar la información transmitida por Bluetooth entre todos dispositivos sin que estos sean conscientes de lo que ocurre de fondo.

BLURtooth es muy sofisticado porque emplea las claves de identificación del estándar, que determinan cómo deben comunicarse los dos dispositivos (por BLE, o Bluetooth Low Energy; o por BR/EDR o Basic Rate/Enhanced Date Rate) para colarse donde no debe.

Un atacante podría manipular el componente CTKD para cambiar las claves de comunicación BLE o BR/EDR con otras claves que se pueden explotar para acceder a la información transmitida.

Desde computadoras a tabletas, pasando por móviles o relojes inteligentes, miles de millones de dispositivos son susceptibles de ser atacados por esta vía si funcionan con el estándar Bluetooth 4.0 o Bluetooth 5.0, por lo que el número de afectados por el fallo es inmenso. Prácticamente la totalidad de dispositivos lanzados en los últimos diez años son susceptibles de ser atacados por esta vía.

El problema es aún mayor si tenemos en cuenta que los responsables del estándar Bluetooth todavía no tienen un sistema de actualizaciones preparado para resolverlo y no saben cuándo van a poder bloquear la falla. Sí prometen que solucionarán el problema y que tarde o temprano los dispositivos volverán a ser seguros, pero por el momento, piden prudencia para los usuarios.

Dado que sólo Apple, Samsung, Google y un puñado más de compañías están al día con las actualizaciones de software, y como implementar esta solución de seguridad, cuando llegue, dependerá de cada fabricante de móviles, es posible que la falla nunca se resuelva en los teléfonos con más de un año de vida.

¿Por qué conviene desactivar el Bluetooth?

La conectividad Bluetooth encendida en un teléfono celular smartphone no solo puede descargar de manera prematura la batería del dispositivo, sino también abrir la puerta a un ataque de hackers.

"Si los usuarios mantienen el Bluetooth encendido y disponible para su detección, puede agotar la batería un poco más rápido", advirtió Vojtech Bochek, ingeniero principal de seguridad digital de la compañía Avast (reconocida por sus programas antivirus).

Además, el Bluetooth pasa automáticamente al modo de detección por un corto tiempo, para que el usuario pueda conectarse a otro dispositivo de la red. Esta característica funciona para la comodidad del usuario, pero también aumenta el riesgo de que otros se conecten a su teléfono.

"Desactivar el modo de detección de Bluetooth, o simplemente desactivar Bluetooth por completo, impide que otros dispositivos no autorizados intenten enviar datos o conectarse a su teléfono", recomendó el especialista.

Asimismo, en caso de que el Bluetooth esté activado, los usuarios tienen que confirmar todas las actividades como por ejemplo aceptar el accesorio o establecer una conexión con otros teléfonos inteligentes, señaló.

Para llevar a cabo un ciberataque, los hackers primero necesitan averiguar la dirección MAC del adaptador Bluetooth. "Es mucho más fácil hacerlo si el teléfono es detectable. Así que definitivamente es mejor apagar el Bluetooth del smartphone o hacerlo inaccesible a otros dispositivos cuando no se usa", subrayó el experto, según señala Sputnik.

Desactivar el Bluetooth, una acción siempre recomendable.
Desactivar el Bluetooth, una acción siempre recomendable.

Los riesgos de tener el Bluetooth activo

Bluetooth es una conexión inalámbrica de corto alcance (llega hasta 10 metros) que permite enviar y recibir datos entre teléfonos móviles, computadoras y hasta equipos de audio, entre otros.Aunque generalmente se utiliza sin preocupación alguna, lo cierto es que conviene ser responsable con su utilización. A continuación, los diferentes peligros que afectan a la conexión Bluetooth y qué medidas tomar para protegerse.

- Bluebugging

Este tipo de ataques son los más graves y se aprovechan de "bugs" -errores- en la identificación del dispositivo para controlarlo por completo. Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).

Estos ataques no requieren de ninguna acción por parte del usuario. Ni siquiera necesitan que alguien haga clic en un enlace para actuar. Si el Bluetooth está activado, en 10 segundos pueden realizar su infeccioso trabajo.

La conectividad Bluetooth está disponible en smartphones y laptops.
La conectividad Bluetooth está disponible en smartphones y laptops.

- Bluejacking

Otro de los peligros es el "bluejacking", que consiste en el envío masivo de spam entre dispositivos conectados a Bluetooth.En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una vCard (tarjeta personal electrónica), una nota o un contacto.Suele usar el propio nombre del dispositivo como spam para ser más efectivo.Es una técnica molesta y hasta hace poco inofensiva en cuanto a infecciones o ataques malware, aunque con el tiempo los hackers desarrollaron nuevas herramientas que les permiten acceder a la agenda, mensajes y datos del celular.

- Bluesnarfing

Es más oscuro y peligroso que bluejacking, pues implica necesariamente el robo de información.Lo más habitual es el robo de contactos, pero puede acceder a otro tipo de datos dentro del teléfono, tablet o computadora, incluidas las comunicaciones y mensajes privados y las imágenes. Claro que para que esto funcione, el atacante tiene que estar situado a 10 metros –o menos- del aparato, señala BBC Mundo.

Ataques por Bluetooth: cómo protegerse

En dispositivos modernos se puede solicitar un código de confirmación cuando alguien trata de conectarse a un aparato a través de Bluetooth. De esta manera se evita cualquier tipo de conexión furtiva.- Además, conviene utilizar Bluetooth del Modo 2, que tiene seguridad forzada a nivel de servicio.-

Tambíen se pueden configurar un dispositivo en el "Modo oculto" para que sea invisible a los hackers.- Y, finalmente, lo más efectivo para estar a salvo es mantener desactivada la conexión a Bluetooth cuando no se esté usando.