Estos son los cinco principales ciberriesgos asociados a Bluetooth

  • Actualidad

Según Check Point, el funcionamiento propio de Bluetooth hace que esta tecnología no esté exenta de sufrir vulnerabilidades que permitan a los ciberdelincuentes acceder a los datos de los dispositivos. Entre los principales riesgos de seguridad se encuentran la suplantación de Bluetooth, el robo de datos, el bluebugging, el bluesnarfing y el rastreo de dispositivos.

Esta tecnología inalámbrica de comunicación de corto alcance entre dispositivos, surgida en los años 90, tiene asociados una serie de riesgos para la integridad de los datos y convertirse en la puerta de acceso de un ciberataque.

Se estima que para este 2022 el número total de dispositivos equipados con Bluetooth supere los 5.000 millones, por lo que es importante conocer los peligros asociados a la tecnología. De acuerdo con Check Point, los principales son estos:

- BIAS (Bluetooth Impersonation AttackS): este tipo de ataque permitiría a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. Este tipo de ciberataque aprovecha este código, que no varía, para suplantar a uno de los equipos y establecer conexión con el otro, y así poder tomar control del dispositivo al que ha engañado. De hecho, algunas investigaciones ya han demostrado que esta amenaza podría afectar a millones de dispositivos móviles.

- Robo de datos y espionaje: a otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e incluso actividades de espionaje (eavedropping). Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes para después acceder a la información guardada o, incluso, poder escuchar (sin que la víctima se dé cuenta) una conversación que se esté produciendo a través del teléfono móvil y utilizando un auricular inalámbrico.

- Bluebugging: mediante este ciberataque, se puede controlar de forma remota varios aspectos de un móvil, como realizar llamadas o enviar mensajes, e incluso acceder a un registro de las pulsaciones (Keylogger). Para ello, el atacante accede al teléfono a través de la conexión bluetooth para crear un backdoor en el sistema operativo del terminal. Gracias a este bug, el cibercriminal puede controlar por completo el equipo infectado.

- Bluesnarfing: se trata de un tipo de ataque informático que permitiría a un ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos el calendario, etc. Para ello, un atacante se aprovecha de que un dispositivo tenga el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”, lo cual podría permitir establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta de lo que está ocurriendo. De esta forma, el dispositivo y la información almacenada en él quedan a merced del atacante.

- Rastreo de dispositivos: uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo. De hecho, cuando fue la pandemia, Check Point Software advirtió en una de sus investigaciones que algunas aplicaciones de rastreo, entre las que podría encontrarse las destinadas a controlar los contagios por Covid-19, requieren el uso de Bluetooth de baja energía (BLE) para que funcionen, permitiendo a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos. Sin embargo, si no se implementan correctamente, un cibercriminal podría rastrear el dispositivo de una persona correlacionando el dispositivo y sus respectivos paquetes de señales de identificación.

Recomendaciones del especialista
Desde Check Point Software señalan que es muy importante estar protegidos frente a cualquier amenaza, pero sobre todo frente a aquellas herramientas tecnológicos que puedan parecer inofensivas, como es Bluetooth. Por ello, es fundamental adoptar una estrategia de seguridad basada en la prevención, manteniendo dicha funcionalidad apagada cuando no se está utilizando.

Asimismo, es clave actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas. Como medida extra, y ante cualquier duda, también es aconsejable utilizar VPNs (Virtual Private Network), una red virtual que impide que la conexión pueda ser rastreada por terceros.