¿Pueden nuestros dispositivos Bluetooth ser hackeados en el 2019?

francisco perez yoma pueden nuestros dispositivos bluetooth ser hackeados 2019


Bluetooth está en todas partes y también lo están sus defectos de seguridad. ¿Pero qué tan grandes son los riesgos?¿Qué tan preocupado debes estar por el Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesita saber para proteger sus dispositivos.

Las vulnerabilidades de Bluetooth

A simple vista, puede parecer bastante arriesgado usar Bluetooth. En la reciente conferencia de seguridad DEF CON 27, se aconsejó a los asistentes que desactivaran el Bluetooth en sus dispositivos mientras estuvieran allí. Por supuesto, tiene sentido que quieras ser más cuidadoso con la seguridad de tu dispositivo si estás rodeado de miles de hackers en un lugar bastante pequeño.

Incluso si no asiste a una conferencia de hackers, existen motivos válidos para preocuparnos. Recientemente se encontraron vulnerabilidades en algunas especificaciones de Bluetooth, estas permitían a los hackers acceder a los dispositivos a través de una técnica llamada Key Negotiation of Bluetooth (KNOB). ¿Cómo hacen esto? Pues, un Hacker que se encuentre cerca a ti puede obligar a tu dispositivo a utilizar un cifrado más débil cuando te conectas y esto le facilita a él la tarea de descifrar la forma de obtener toda tu información.

¿Suena complicado? Bastante diría yo. Para que el exploit KNOB funcione, el hacker tiene que estar físicamente cerca a ti cuando conectes tus dispositivos bluetooth. Y sólo tiene un corto período de tiempo para interceptar tu dispositivo, desarrollar un método de encriptación, forzar tu contraseña y listo, ya puede acceder a toda tu información personal.

Y eso no es todo, si consideramos la vulnerabilidad descubierta por los investigadores de la Universidad de Boston, las cosas se pondrían mucho más graves. Esta vulnerabilidad hacía que los dispositivos Bluetooth conectados como auriculares y altavoces transmitieran tu identidad de tal manera que fuera muy fácil de detectar. Si utilizas un dispositivo de este tipo, puedes ser rastreado mientras esté encendido.

Ambas vulnerabilidades aparecieron en último mes. En resumen, si un hacker está cerca, probablemente sufras un ataque que ni siquiera podrás percibir, peor aún, no solo puede robar información sino también inyectar mensajes infectados con virus que pueden dañar tu teléfono o cualquier otro dispositivo.

Por lo general, es culpa del fabricante

Los fabricantes de dispositivos Bluetooth tienen una responsabilidad significativa sobre estas vulnerabilidades. “Muchas vulnerabilidades entrar al juego cuando un fabricante no entiende la mejor manera de implementar la seguridad para el dispositivo que está creando”, dijo Sam Quinn, un investigador de seguridad de McAfee.

Se están creando tantos dispositivos con Bluetooth, y no hay ninguna regulación o directrices sobre cómo los proveedores deben implementar la seguridad. Hay muchos vendedores que fabrican auriculares, relojes inteligentes y todo tipo de dispositivos, y no sabemos qué tipo de seguridad tienen incorporada.

Sam Quinn considera que los mercados que son sensibles al precio son un problema. Muchos proveedores ahorran dinero en seguridad porque los clientes no le asignan mucho valor a esto.

"Si consigo lo mismo que este reloj Apple por menos de la mitad del precio, voy a probarlo", dijo Tyler Moffitt, Analista de seguridad. Así es como piensa la mayoría de personas que comprando algo barato están ahorrando cuando en realidad es todo lo contrario pues se exponen a peligros que después no pueden evitar.

Evita las molestias

Existen innumerables situaciones en las que te alejas lo suficiente de tu teléfono como para no tener control sobre él. Windows 10 tiene una función de bloqueo inteligente llamado Bloqueo dinámico. Bloquea la computadora cuando el teléfono se sale del rango de alcance de Bluetooth.

Existen otros dispositivos diseñados para bloquear o desbloquear automáticamente. Las cerraduras inteligentes, puertas de cocheras y muchos otros dispositivos que funcionan con bluetooth son futuristas pero a la vez un blanco fácil para los hackers. Y si alguien toma tu teléfono, puede entrar a tu casa, a tu auto y exponerte a literalmente todo.

Toma precauciones

Es claro que hay riesgos reales con Bluetooth. Pero eso no significa que tengas que tirar tus AirPods o vender tus parlantes, ya que el riesgo es bajo. En general, para que un Hacker tenga éxito, tiene que estar a menos de 300 metros de ti, las probabilidades de que esto pase son muy bajas.

Existen muchas formas más fáciles de lograr hackear dispositivos. Por ejemplo, para entrar a la casa de alguien, pueden intentar ponerle un micrófono a la cerradura de la puerta principal o lanzar una piedra a través de una ventana.

“Un investigador de nuestro equipo dice que una palanca es la mejor herramienta para hackear una casa”, dijo Quinn.

Pero esto no significa que no debas tener precauciones razonables. En primer lugar, desactiva las funciones de bloqueo inteligente en tu teléfono y en tu PC, no vincules la seguridad de ningún dispositivo en presencia de otro a través de Bluetooth.

Y solo utiliza dispositivos que tengan autenticación y verificación en 2 pasos o función de emparejamiento. Si compras un dispositivo que no requiere contraseña, entonces devuélvalo para tener un producto más seguro.

No siempre es posible pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no, tal vez sea el momento de reemplazar ese dispositivo.

No siempre es posible, pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no, tal vez sea el momento de reemplazar ese dispositivo. Es algo así como tu sistema operativo, si usas Windows XP o Windows 7 tienes el doble de probabilidades de ser infectado. Es lo mismo con los dispositivos bluetooth antiguos.

En conclusión, es bueno que estés informado sobre estos sucesos para prevenir a otros y tomar las precauciones necesarias para que algo así no nos ocurra.

Fuente: este post proviene de Francisco Pérez Yoma, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

La IA ya no es opcional para la mayoría de las empresas y está lejos de ser un factor diferenciador. De hecho, los investigadores descubrieron que más del 95% de las empresas tienen iniciativas de IA ...

Recomendamos

Relacionado

Cómo Funciona

Si ha estado pendiente de las noticias de ciberseguridad durante el último año, es posible que haya visto algunos ataques vía Bluetooth. Ejemplos como BlueBorne tienen perspectivas muy aterradoras para los teléfonos inteligentes que utilizan Bluetooth para conectarse a dispositivos externos. Esto nos lleva a preguntarnos: ¿hasta qué punto es seguro el Bluetooth? ¿Es seguro de usar, o está tan llen ...

Guías Hardware

Es posible que esté familiarizado con el funcionamiento de la piratería informática y con la forma en que las personas pueden acceder a su equipo a través de Internet. Puede parecer extraño creer que los hackers pueden descifrar ratones inalámbricos y adaptadores de teclado y usarlos para sus propios fines. Desafortunadamente, no es tan extraño como piensas! Aprovechando una falla de seguridad en ...

Apple iOS 10 iPhone 7 ...

Un hacke adolescente consiguió hacker en tan solo un día la seguridad del iPhone 7. Se trata de Luca Todesco (qwertyoruiopz) que en apenas 24 horas logró superar las barreras de seguridad del nuevo teléfono móvil de la empresa de Cupertino. El jailbreak para iPhone, un modo de hackeo que permite desbloquear numerosas funciones avanzadas en el móvil, ha sido una de las características más buscadas ...

Linux

El Bluetooth sigue siendo muy importante en el mundo de hoy, ya que una amplia gama de dispositivos confían en su protocolo para realizar diversas operaciones. La mayoría de los portátiles vienen con adaptadores Bluetooth incorporados, pero incluso si el suyo no lo hace, los dongles Bluetooth externos son baratos y abundantes en oferta. La configuración correcta de Bluetooth en el equipo le permit ...

Cómo Funciona

Bluetooth tiene una mala reputación. Es súper de corto alcance, descabellado, malhumorado y, en general, un mal protocolo de conexión. ¿Por qué es así, sin embargo? Con una comprensión de la funcionalidad del protocolo, ¿podemos hacer algo para mejorar nuestra experiencia Bluetooth? Relacionado ¿Qué tan seguro es Bluetooth? ¿Qué es Bluetooth? Nombrado en honor al rey danés Harald Blaatand, Bluetoo ...

seguridad online reproductor windows Trend Micro ...

Seguro que más de uno habréis conocido este reproductor llamado Quicktime aplicación atendida de la mano de Apple y que desde hace tiempo ya no tiene soporte para Windows, sin embargo para los usuarios de Mac OSX sigue siendo segura. A dia de hoy hay muchísimos usuarios que la siguen utilizando desconociendo los riesgos que pueden tener al usarla. Y es que la compñia de seguridad Trend Micro aca ...

Netflix Noticias Tecnología

Parece ridículo, pero es casi una invitación de Netflix hacia los posibles hackers, para que encuentren vulnerabilidades en la plataforma. La compañía de entretenimiento y streaming anunció el lanzamiento de un programa público de recompensas, para permitir que los investigadores de seguridad divulguen vulnerabilidades de manera responsable y, en particular, que les paguen por hacerlo. La idea ...

Uno de las ventajas de la tecnología Bluetooth es que ha sido capaz de actualizarse progresivamente de manera más o menos transparente para los usuarios. Gracias a eso, más de 20 años después de su primera implementación, Bluetooth sigue siendo una de las tecnologías más populares y está muy presente en todo tipo de dispositivos. Fue en 2016 cuando llegó la última gran actualización (5.0), pero de ...

Antivirus Noticias

Avast, el día de hoy anunció una nueva función de su app Wi-Fi Finder para Android que ayudará a los usuarios a mantener seguras sus redes y a proteger sus dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés). Además de ayudar a los usuarios a encontrar conexiones seguras de Wi-Fi con facilidad cuando anden de un lado para otro, Wi-Fi Finder de Avast ahora también escanea de forma ...

Microsoft descubre tres agujeros de seguridad críticos en todas las versiones de Windows Microsoft ha descubierto tres vulnerabilidades de seguridad graves que afectan a todas las versiones de Windows, desde Windows 7 hasta la última de Windows 10. Dos de ellas permiten la ejecución de código remoto en el dispositivo, permitiendo al atacante ordenarle que realice diferentes funciones sin el conoci ...