cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
Resuelto RESUELTAS

Tema original:

⛔️⚠️ ⁉️ Nuestro dispositivo en riesgo a través del bluetooth ⁉️⚠️⛔️

(Tema creado el: 07-06-2022 09:12 AM)
218 Visitas
DanyMunoz
Expert Level 5
Opciones
Tu Voz...
Cinco ciberriesgos que demuestran que la tecnología bluetooth pone en peligro la información de los dispositivos.

Suplantación de bluetooth
Robo de datos
Buebugging
Bluesnarfing
Rastreo de dispositivos

image

La tecnología bluetooth nació a principios de los años 90, como una revolución en el ámbito de la comunicación inalámbrica de corto alcance entre dispositivos, que permitía transferir miles de archivos como fotos, vídeos o música mediante radiofrecuencia. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, quiere advertir que el funcionamiento propio del bluetooth hace que esta tecnología no esté exenta de sufrir vulnerabilidades, que permitan a los ciberdelincuentes acceder a los datos de los dispositivos a través de estas conexiones y señala los principales problemas de seguridad que presenta.

“La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Durante años fue una de las grandes innovaciones y comenzó a utilizarse en teléfonos móviles, ordenadores portátiles, etc., pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes”, señala Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica. “Es frecuente cometer el error de pensar que este tipo de conexiones no suponen ningún peligro para la integridad de los datos que almacenan los dispositivos, pero en realidad, pueden convertirse en una brecha de seguridad de gran potencial, que podría permitir a un ciberdelincuente acceder a una gran cantidad de información de su víctima”, añade Alejandro Botter.

A pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables. Lanzar ataques contra este tipo de conexiones puede generar grandes beneficios para los ciberdelincuentes, debido a la gran cantidad de equipos que utilizan esta tecnología. De hecho, se estima que para este 2022 el número total de dispositivos equipados con Bluetooth supere los 5.000 millones. Por este motivo, desde Check Point Software señalan los principales peligros de esta tecnología: 

BIAS (Bluetooth Impersonation AttackS): este tipo de ataque permitiría a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. Este tipo de ciberataque aprovecha este código, que no varía, para suplantar a uno de los equipos y establecer conexión con el otro, y así poder tomar control del dispositivo al que engañó. Investigaciones demuestran que esta amenaza podría afectar a millones de dispositivos celulares.

Robo de datos y espionaje: otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e incluso actividades de espionaje (eavesdropping). Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes para después acceder a la información guardada o, incluso, poder escuchar (sin que la víctima se dé cuenta) una conversación que se esté produciendo a través del teléfono celular y utilizando un auricular inalámbrico.

Bluebugging: gracias a este ciberataque, se puede controlar de forma remota varios aspectos de un celular, como realizar llamadas o enviar mensajes, e incluso acceder a un registro de las pulsaciones realizadas (Keylogger). Para ello, el atacante accede al teléfono a través de la conexión bluetooth para crear una “puerta trasera” (backdoor) en el sistema operativo del terminal. Gracias a este bug, el cibercriminal puede controlar por completo el equipo infectado.

Bluesnarfing: se trata de un tipo de ataque informático que permitiría a un ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos en el calendario, etc. Para ello, un atacante se aprovecha de que un dispositivo tenga el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”, lo cual podría permitir establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta de lo que está ocurriendo. De esta forma, el dispositivo y la información almacenada en él quedan a merced del atacante. 

Rastreo de dispositivos: uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo. De hecho, cuando fue la pandemia, Check Point Software advirtió en una de sus investigaciones que algunas aplicaciones de rastreo, entre las que podría encontrarse las destinadas a controlar los contagios por COVID-19, requieren el uso de Bluetooth de baja energía (BLE) para que funcionen, permitiendo a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos. Sin embargo, si no se implementan correctamente, un cibercriminal podría rastrear el dispositivo de una persona correlacionando el dispositivo y sus respectivos paquetes de señales de identificación.

⚠️ Prevención, actualización y uso de VPNs, las medidas de seguridad para estar protegidos ⚠️

Desde Check Point Software señalan que es muy importante estar protegidos frente a cualquier amenaza, pero sobre todo frente a aquellas herramientas tecnológicas que puedan parecer inofensivas, como es el Bluetooth. Por ello, es fundamental adoptar una estrategia de seguridad basada en la prevención, manteniendo dicha funcionalidad apagada cuando no se está utilizando o contar con una protección de amenazas para dispositivo móvil (MTD). Asimismo, es clave actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas. Como medida extra, y ante cualquier duda sobre la conexión utilizada, también es aconsejable utilizar VPNs (Virtual Private Network), una red virtual que impide que la conexión pueda ser rastreada por terceros.

Fuente:

1 Solución


Soluciones aceptadas
Solución
elpeladotecno
Expert Level 5
Tu Voz...
Excelente Post siempre se aprende algo más 😃

Lastima que cada vez más wereables solicitan más el Bluetooth y por ende jamás lo apagamos.😂

Ver la solución en mensaje original publicado

7 Comentarios
Soy_Brit
Moderator
Moderator
Opciones
Tu Voz...

Gracias por compartir, Dany! 👏

HUR-Z
Expert Level 5
Tu Voz...
Es un riesgo que uno lamentablemente tiene que correr.
TecnoFix
Expert Level 5
Tu Voz...
Siempre están un paso adelante, primero salen los nuevos ataques y luego se ajusta la seguridad para solucionarlo...es una carrera..!
AluVidor
Expert Level 5
Tu Voz...
Lamentablemente la tecnología nos lleva a estar expuestos a muchos ataques, pero tal cual como dice el informe siempre a mantener las actualizaciones al día, ser precavidos y tener alguna protección extra.

Muy buena Nota que nos muestra a lo que estamos expuestos al usar el Bluetooth.
DanyMunoz
Expert Level 5
Tu Voz...
Muchas gracias AluVidor.
Muy claros tus comentarios 👍🏻
Solución
elpeladotecno
Expert Level 5
Tu Voz...
Excelente Post siempre se aprende algo más 😃

Lastima que cada vez más wereables solicitan más el Bluetooth y por ende jamás lo apagamos.😂
DanyMunoz
Expert Level 5
Tu Voz...
Muchas gracias Pelado. Y sí, es así: el bluetooth es un mal necesario... sólo restaría sugerir el desactivarlo en ciertos lugares, donde sospechemos que pudiese haber peligro de invasión, sin nuestro consentimiento 🤷.