Francisco Pérez Yoma Idea guardada 0 veces
Sé la primera persona en valorar esta idea Valorar

¿Pueden nuestros dispositivos Bluetooth ser hackeados en el 2019?

francisco perez yoma pueden nuestros dispositivos bluetooth ser hackeados 2019


Bluetooth está en todas partes y también lo están sus defectos de seguridad. ¿Pero qué tan grandes son los riesgos?¿Qué tan preocupado debes estar por el Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesita saber para proteger sus dispositivos.

Las vulnerabilidades de Bluetooth

A simple vista, puede parecer bastante arriesgado usar Bluetooth. En la reciente conferencia de seguridad DEF CON 27, se aconsejó a los asistentes que desactivaran el Bluetooth en sus dispositivos mientras estuvieran allí. Por supuesto, tiene sentido que quieras ser más cuidadoso con la seguridad de tu dispositivo si estás rodeado de miles de hackers en un lugar bastante pequeño.

Incluso si no asiste a una conferencia de hackers, existen motivos válidos para preocuparnos. Recientemente se encontraron vulnerabilidades en algunas especificaciones de Bluetooth, estas permitían a los hackers acceder a los dispositivos a través de una técnica llamada Key Negotiation of Bluetooth (KNOB). ¿Cómo hacen esto? Pues, un Hacker que se encuentre cerca a ti puede obligar a tu dispositivo a utilizar un cifrado más débil cuando te conectas y esto le facilita a él la tarea de descifrar la forma de obtener toda tu información.

¿Suena complicado? Bastante diría yo. Para que el exploit KNOB funcione, el hacker tiene que estar físicamente cerca a ti cuando conectes tus dispositivos bluetooth. Y sólo tiene un corto período de tiempo para interceptar tu dispositivo, desarrollar un método de encriptación, forzar tu contraseña y listo, ya puede acceder a toda tu información personal.

Y eso no es todo, si consideramos la vulnerabilidad descubierta por los investigadores de la Universidad de Boston, las cosas se pondrían mucho más graves. Esta vulnerabilidad hacía que los dispositivos Bluetooth conectados como auriculares y altavoces transmitieran tu identidad de tal manera que fuera muy fácil de detectar. Si utilizas un dispositivo de este tipo, puedes ser rastreado mientras esté encendido.

Ambas vulnerabilidades aparecieron en último mes. En resumen, si un hacker está cerca, probablemente sufras un ataque que ni siquiera podrás percibir, peor aún, no solo puede robar información sino también inyectar mensajes infectados con virus que pueden dañar tu teléfono o cualquier otro dispositivo.

Por lo general, es culpa del fabricante

Los fabricantes de dispositivos Bluetooth tienen una responsabilidad significativa sobre estas vulnerabilidades. “Muchas vulnerabilidades entrar al juego cuando un fabricante no entiende la mejor manera de implementar la seguridad para el dispositivo que está creando”, dijo Sam Quinn, un investigador de seguridad de McAfee.

Se están creando tantos dispositivos con Bluetooth, y no hay ninguna regulación o directrices sobre cómo los proveedores deben implementar la seguridad. Hay muchos vendedores que fabrican auriculares, relojes inteligentes y todo tipo de dispositivos, y no sabemos qué tipo de seguridad tienen incorporada.

Sam Quinn considera que los mercados que son sensibles al precio son un problema. Muchos proveedores ahorran dinero en seguridad porque los clientes no le asignan mucho valor a esto.

"Si consigo lo mismo que este reloj Apple por menos de la mitad del precio, voy a probarlo", dijo Tyler Moffitt, Analista de seguridad. Así es como piensa la mayoría de personas que comprando algo barato están ahorrando cuando en realidad es todo lo contrario pues se exponen a peligros que después no pueden evitar.

Evita las molestias

Existen innumerables situaciones en las que te alejas lo suficiente de tu teléfono como para no tener control sobre él. Windows 10 tiene una función de bloqueo inteligente llamado Bloqueo dinámico. Bloquea la computadora cuando el teléfono se sale del rango de alcance de Bluetooth.

Existen otros dispositivos diseñados para bloquear o desbloquear automáticamente. Las cerraduras inteligentes, puertas de cocheras y muchos otros dispositivos que funcionan con bluetooth son futuristas pero a la vez un blanco fácil para los hackers. Y si alguien toma tu teléfono, puede entrar a tu casa, a tu auto y exponerte a literalmente todo.

Toma precauciones

Es claro que hay riesgos reales con Bluetooth. Pero eso no significa que tengas que tirar tus AirPods o vender tus parlantes, ya que el riesgo es bajo. En general, para que un Hacker tenga éxito, tiene que estar a menos de 300 metros de ti, las probabilidades de que esto pase son muy bajas.

Existen muchas formas más fáciles de lograr hackear dispositivos. Por ejemplo, para entrar a la casa de alguien, pueden intentar ponerle un micrófono a la cerradura de la puerta principal o lanzar una piedra a través de una ventana.

“Un investigador de nuestro equipo dice que una palanca es la mejor herramienta para hackear una casa”, dijo Quinn.

Pero esto no significa que no debas tener precauciones razonables. En primer lugar, desactiva las funciones de bloqueo inteligente en tu teléfono y en tu PC, no vincules la seguridad de ningún dispositivo en presencia de otro a través de Bluetooth.

Y solo utiliza dispositivos que tengan autenticación y verificación en 2 pasos o función de emparejamiento. Si compras un dispositivo que no requiere contraseña, entonces devuélvalo para tener un producto más seguro.

No siempre es posible pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no, tal vez sea el momento de reemplazar ese dispositivo.

No siempre es posible, pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no, tal vez sea el momento de reemplazar ese dispositivo. Es algo así como tu sistema operativo, si usas Windows XP o Windows 7 tienes el doble de probabilidades de ser infectado. Es lo mismo con los dispositivos bluetooth antiguos.

En conclusión, es bueno que estés informado sobre estos sucesos para prevenir a otros y tomar las precauciones necesarias para que algo así no nos ocurra.

Fuente: este post proviene de Francisco Pérez Yoma, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Cómo Funciona

¿Qué tan seguro es Bluetooth?

Si ha estado pendiente de las noticias de ciberseguridad durante el último año, es posible que haya visto algunos ataques vía Bluetooth. Ejemplos como BlueBorne tienen perspectivas muy aterradoras para los teléfonos inteligentes que utilizan Bluetooth para conectarse a dispositivos externos. Esto nos lleva a preguntarnos: ¿hasta qué punto es seguro el Bluetooth? ¿Es seguro de usar, o está tan llen ...

Linux

Cómo configurar Bluetooth en Linux

El Bluetooth sigue siendo muy importante en el mundo de hoy, ya que una amplia gama de dispositivos confían en su protocolo para realizar diversas operaciones. La mayoría de los portátiles vienen con adaptadores Bluetooth incorporados, pero incluso si el suyo no lo hace, los dongles Bluetooth externos son baratos y abundantes en oferta. La configuración correcta de Bluetooth en el equipo le permit ...

Apple iOS 10 iPhone 7 ...

iPhone 7 hackeado en solamente 24 horas

Un hacke adolescente consiguió hacker en tan solo un día la seguridad del iPhone 7. Se trata de Luca Todesco (qwertyoruiopz) que en apenas 24 horas logró superar las barreras de seguridad del nuevo teléfono móvil de la empresa de Cupertino. El jailbreak para iPhone, un modo de hackeo que permite desbloquear numerosas funciones avanzadas en el móvil, ha sido una de las características más buscadas ...

Cómo Funciona

¿Cómo funciona el Bluetooth y por qué es tan terrible?

Bluetooth tiene una mala reputación. Es súper de corto alcance, descabellado, malhumorado y, en general, un mal protocolo de conexión. ¿Por qué es así, sin embargo? Con una comprensión de la funcionalidad del protocolo, ¿podemos hacer algo para mejorar nuestra experiencia Bluetooth? Relacionado ¿Qué tan seguro es Bluetooth? ¿Qué es Bluetooth? Nombrado en honor al rey danés Harald Blaatand, Bluetoo ...

Trucos y consejos Android aplicaciones ...

Consejos de seguridad para usuarios de Android

Sigue estos pasos para mantener seguro tu dispositivo Android La seguridad de los dispositivos Android se ha cuestionado mucho últimamente. Si eres usuario de Android es posible que te preocupen las diferentes amenazas que han ido surgiendo. Mantener tu teléfono seguro no es un proceso complicado. Aquí tienes algunos pasos a seguir para proteger tu terminal: Utiliza aplicaciones de Google Play Goo ...

seguridad online reproductor windows Trend Micro ...

Expertos de Windows recomiendan desinstalar Quicktime de tu ordenador

Seguro que más de uno habréis conocido este reproductor llamado Quicktime aplicación atendida de la mano de Apple y que desde hace tiempo ya no tiene soporte para Windows, sin embargo para los usuarios de Mac OSX sigue siendo segura. A dia de hoy hay muchísimos usuarios que la siguen utilizando desconociendo los riesgos que pueden tener al usarla. Y es que la compñia de seguridad Trend Micro aca ...

moviles Play Store Qualcomm ...

Nueva vulnerablidad que afecta a 900 millones de dispositivos Android

Arrancamos el lunes con una nueva noticia que desde luego no nos va a pillar por sorpresa. Esta claro que Android es el rey dentro de la tecnologia movil ya que es lider tras varios años consecutivos, y por ello mismo y las múltiples opciones que tenemos para poder hacer con libertad nos comentan por parte de Investigadores de Check Point el descubrimiento de un nuevo fallo , llamado QuadRoot ...

Gadgets Internet Seguridad ...

El 32% las aplicaciones en Android son vulnerables, afirma estudio

El uso del código fuente abierto sin parches en las aplicaciones de Android más populares distribuidas por Google Play ha causado importantes vulnerabilidades de seguridad, sugiere un informe del Instituto Estadounidense del Consumidor. Treinta y dos por ciento, o 105 aplicaciones de las aplicaciones más populares en 16 categorías incluidas en la muestra, promediaron 19 vulnerabilidades por aplica ...

sony accesorio coche ...

Última tecnología y el mejor entretenimiento en el coche gracias a Sony XSP-N1BT

El XSP-N1BT de Sony es un accesorio que sujeta el móvil con total seguridad, se vincula al smartphone a través de NFC y por Bluetooth, permitiendo un sinfín de posibilidades con tan sólo instalarlo en nuestro vehículo: controlar la música del móvil, la navegación GPS, atender las llamadas con el manos libres, leer SMS… Además, descargando la App Remote 2.0 desarrollada por Sony y compatible ...

Miscelanea

Tendencias en seguridad cloud: prepárate para el 2019

La computación en la nube es un elemento crítico para la competitividad de los negocios y ya hace tiempo que ha dejado de considerarse como un simple coste. Sin embargo, la seguridad cloud es interpretada de maneras muy distintas por las organizaciones, que, en general necesitan equilibrar sus capacidades tecnológicas a este respecto. En los próximos meses habrá que tomar decisiones de inversión a ...