comunidades

¿Pueden nuestros dispositivos Bluetooth ser hackeados en el 2019?

francisco perez yoma pueden nuestros dispositivos bluetooth ser hackeados 2019


Bluetooth está en todas partes y también lo están sus defectos de seguridad. ¿Pero qué tan grandes son los riesgos?¿Qué tan preocupado debes estar por el Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesita saber para proteger sus dispositivos.

Las vulnerabilidades de Bluetooth

A simple vista, puede parecer bastante arriesgado usar Bluetooth. En la reciente conferencia de seguridad DEF CON 27, se aconsejó a los asistentes que desactivaran el Bluetooth en sus dispositivos mientras estuvieran allí. Por supuesto, tiene sentido que quieras ser más cuidadoso con la seguridad de tu dispositivo si estás rodeado de miles de hackers en un lugar bastante pequeño.

Incluso si no asiste a una conferencia de hackers, existen motivos válidos para preocuparnos. Recientemente se encontraron vulnerabilidades en algunas especificaciones de Bluetooth, estas permitían a los hackers acceder a los dispositivos a través de una técnica llamada Key Negotiation of Bluetooth (KNOB). ¿Cómo hacen esto? Pues, un Hacker que se encuentre cerca a ti puede obligar a tu dispositivo a utilizar un cifrado más débil cuando te conectas y esto le facilita a él la tarea de descifrar la forma de obtener toda tu información.

¿Suena complicado? Bastante diría yo. Para que el exploit KNOB funcione, el hacker tiene que estar físicamente cerca a ti cuando conectes tus dispositivos bluetooth. Y sólo tiene un corto período de tiempo para interceptar tu dispositivo, desarrollar un método de encriptación, forzar tu contraseña y listo, ya puede acceder a toda tu información personal.

Y eso no es todo, si consideramos la vulnerabilidad descubierta por los investigadores de la Universidad de Boston, las cosas se pondrían mucho más graves. Esta vulnerabilidad hacía que los dispositivos Bluetooth conectados como auriculares y altavoces transmitieran tu identidad de tal manera que fuera muy fácil de detectar. Si utilizas un dispositivo de este tipo, puedes ser rastreado mientras esté encendido.

Ambas vulnerabilidades aparecieron en último mes. En resumen, si un hacker está cerca, probablemente sufras un ataque que ni siquiera podrás percibir, peor aún, no solo puede robar información sino también inyectar mensajes infectados con virus que pueden dañar tu teléfono o cualquier otro dispositivo.

Por lo general, es culpa del fabricante

Los fabricantes de dispositivos Bluetooth tienen una responsabilidad significativa sobre estas vulnerabilidades. “Muchas vulnerabilidades entrar al juego cuando un fabricante no entiende la mejor manera de implementar la seguridad para el dispositivo que está creando”, dijo Sam Quinn, un investigador de seguridad de McAfee.

Se están creando tantos dispositivos con Bluetooth, y no hay ninguna regulación o directrices sobre cómo los proveedores deben implementar la seguridad. Hay muchos vendedores que fabrican auriculares, relojes inteligentes y todo tipo de dispositivos, y no sabemos qué tipo de seguridad tienen incorporada.

Sam Quinn considera que los mercados que son sensibles al precio son un problema. Muchos proveedores ahorran dinero en seguridad porque los clientes no le asignan mucho valor a esto.

"Si consigo lo mismo que este reloj Apple por menos de la mitad del precio, voy a probarlo", dijo Tyler Moffitt, Analista de seguridad. Así es como piensa la mayoría de personas que comprando algo barato están ahorrando cuando en realidad es todo lo contrario pues se exponen a peligros que después no pueden evitar.

Evita las molestias

Existen innumerables situaciones en las que te alejas lo suficiente de tu teléfono como para no tener control sobre él. Windows 10 tiene una función de bloqueo inteligente llamado Bloqueo dinámico. Bloquea la computadora cuando el teléfono se sale del rango de alcance de Bluetooth.

Existen otros dispositivos diseñados para bloquear o desbloquear automáticamente. Las cerraduras inteligentes, puertas de cocheras y muchos otros dispositivos que funcionan con bluetooth son futuristas pero a la vez un blanco fácil para los hackers. Y si alguien toma tu teléfono, puede entrar a tu casa, a tu auto y exponerte a literalmente todo.

Toma precauciones

Es claro que hay riesgos reales con Bluetooth. Pero eso no significa que tengas que tirar tus AirPods o vender tus parlantes, ya que el riesgo es bajo. En general, para que un Hacker tenga éxito, tiene que estar a menos de 300 metros de ti, las probabilidades de que esto pase son muy bajas.

Existen muchas formas más fáciles de lograr hackear dispositivos. Por ejemplo, para entrar a la casa de alguien, pueden intentar ponerle un micrófono a la cerradura de la puerta principal o lanzar una piedra a través de una ventana.

“Un investigador de nuestro equipo dice que una palanca es la mejor herramienta para hackear una casa”, dijo Quinn.

Pero esto no significa que no debas tener precauciones razonables. En primer lugar, desactiva las funciones de bloqueo inteligente en tu teléfono y en tu PC, no vincules la seguridad de ningún dispositivo en presencia de otro a través de Bluetooth.

Y solo utiliza dispositivos que tengan autenticación y verificación en 2 pasos o función de emparejamiento. Si compras un dispositivo que no requiere contraseña, entonces devuélvalo para tener un producto más seguro.

No siempre es posible pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no, tal vez sea el momento de reemplazar ese dispositivo.

No siempre es posible, pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no, tal vez sea el momento de reemplazar ese dispositivo. Es algo así como tu sistema operativo, si usas Windows XP o Windows 7 tienes el doble de probabilidades de ser infectado. Es lo mismo con los dispositivos bluetooth antiguos.

En conclusión, es bueno que estés informado sobre estos sucesos para prevenir a otros y tomar las precauciones necesarias para que algo así no nos ocurra.

Fuente: este post proviene de Francisco Pérez Yoma, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Cómo Funciona

¿Qué tan seguro es Bluetooth?

Si ha estado pendiente de las noticias de ciberseguridad durante el último año, es posible que haya visto algunos ataques vía Bluetooth. Ejemplos como BlueBorne tienen perspectivas muy aterradoras para los teléfonos inteligentes que utilizan Bluetooth para conectarse a dispositivos externos. Esto nos lleva a preguntarnos: ¿hasta qué punto es seguro el Bluetooth? ¿Es seguro de usar, o está tan llen ...

Guías Hardware

No deje que su ratón o teclado inalámbrico sea pirateado

Es posible que esté familiarizado con el funcionamiento de la piratería informática y con la forma en que las personas pueden acceder a su equipo a través de Internet. Puede parecer extraño creer que los hackers pueden descifrar ratones inalámbricos y adaptadores de teclado y usarlos para sus propios fines. Desafortunadamente, no es tan extraño como piensas! Aprovechando una falla de seguridad en ...

Linux

Cómo configurar Bluetooth en Linux

El Bluetooth sigue siendo muy importante en el mundo de hoy, ya que una amplia gama de dispositivos confían en su protocolo para realizar diversas operaciones. La mayoría de los portátiles vienen con adaptadores Bluetooth incorporados, pero incluso si el suyo no lo hace, los dongles Bluetooth externos son baratos y abundantes en oferta. La configuración correcta de Bluetooth en el equipo le permit ...

Apple iOS 10 iPhone 7 ...

iPhone 7 hackeado en solamente 24 horas

Un hacke adolescente consiguió hacker en tan solo un día la seguridad del iPhone 7. Se trata de Luca Todesco (qwertyoruiopz) que en apenas 24 horas logró superar las barreras de seguridad del nuevo teléfono móvil de la empresa de Cupertino. El jailbreak para iPhone, un modo de hackeo que permite desbloquear numerosas funciones avanzadas en el móvil, ha sido una de las características más buscadas ...

Cómo Funciona

¿Cómo funciona el Bluetooth y por qué es tan terrible?

Bluetooth tiene una mala reputación. Es súper de corto alcance, descabellado, malhumorado y, en general, un mal protocolo de conexión. ¿Por qué es así, sin embargo? Con una comprensión de la funcionalidad del protocolo, ¿podemos hacer algo para mejorar nuestra experiencia Bluetooth? Relacionado ¿Qué tan seguro es Bluetooth? ¿Qué es Bluetooth? Nombrado en honor al rey danés Harald Blaatand, Bluetoo ...

Trucos y consejos Android aplicaciones ...

Consejos de seguridad para usuarios de Android

Sigue estos pasos para mantener seguro tu dispositivo Android La seguridad de los dispositivos Android se ha cuestionado mucho últimamente. Si eres usuario de Android es posible que te preocupen las diferentes amenazas que han ido surgiendo. Mantener tu teléfono seguro no es un proceso complicado. Aquí tienes algunos pasos a seguir para proteger tu terminal: Utiliza aplicaciones de Google Play Goo ...

seguridad online reproductor windows Trend Micro ...

Expertos de Windows recomiendan desinstalar Quicktime de tu ordenador

Seguro que más de uno habréis conocido este reproductor llamado Quicktime aplicación atendida de la mano de Apple y que desde hace tiempo ya no tiene soporte para Windows, sin embargo para los usuarios de Mac OSX sigue siendo segura. A dia de hoy hay muchísimos usuarios que la siguen utilizando desconociendo los riesgos que pueden tener al usarla. Y es que la compñia de seguridad Trend Micro aca ...

Cómo Funciona

Los perfiles Bluetooth son un conjunto de reglas que permiten a la tecnología completar una tarea en particular. Estos son algunos de los perfiles de Bluetooth más utilizados en tu móvil.

Gracias a Bluetooth youcando varias cosas. Por ejemplo, puede emparejar los altavoces para disfrutar de la música y también puede transferir archivos. Puede que no pienses en todo lo que la tecnología Bluetooth puede hacer, pero vale la pena investigarlo. Bluetooth tiene lo que se llama perfiles. Estos perfiles son necesarios para realizar una función determinada. Usando el perfil equivocado, no s ...

Netflix Noticias Tecnología

Encuentra vulnerabilidades en Netflix y recibe recompensa

Parece ridículo, pero es casi una invitación de Netflix hacia los posibles hackers, para que encuentren vulnerabilidades en la plataforma. La compañía de entretenimiento y streaming anunció el lanzamiento de un programa público de recompensas, para permitir que los investigadores de seguridad divulguen vulnerabilidades de manera responsable y, en particular, que les paguen por hacerlo. La idea ...

Android

Cómo medir el nivel de batería de cualquier dispositivo Bluetooth

La mayoría de dispositivos Bluetooth como los auriculares o los altavoces inalámbricos presentan un gran inconveniente a la hora de medir el nivel de batería útil del dispositivo. Muy pocos son los accesorios y gadgets Bluetooth que muestran la batería restante, normalmente limitándose a avisos puntuales cuando la energía está a punto de agotarse. Cómo medir el nivel de batería de un dispositivo B ...