Las ventajas y riesgos de usar aparatos que tienen bluetooth
Experto español participó en charla de conferencia técnica de seguridad organizada en Chile. En la ocasión también entregó consejos para evitar hackeos de estos sistemas.
El bluetooth se ha convertido en un gran compañero para muchos usuarios, ya que mediante la transmisión inalámbrica de datos permite conectar distintos dispositivos con nuestro celular u otros aparatos electrónicos. Sin embargo, ¿sabe que esta tecnología también puede estar propensa a sufrir ataques cibernéticos?
Ese fue el tema que profundizó Pablo González, Technical Manager de ElevenPaths -la unidad de ciberseguridad de Telefónica- en su charla "Hackeando el mundo exterior, a través de Bluetooth Low-Energy", que fue parte de una nueva versión del Computer Security Conference - 8.8 Norte, la primera conferencia técnica de seguridad de la información en Chile.
Este experto español explicó el Bluetooth Low Energy (BLE), la última novedad inalámbrica que permite una comunicación entre dispositivos, a un bajo nivel de consumo y con una velocidad de transferencia de datos muy baja.
González indicó que una forma de generar un ataque cibernético mediante el BLE es mediante los llamados "trackers", que básicamente son los dispositivos que se introducen en el sistema de otros dispositivos que localizan por proximidad.
Los trackers han sido responsables de diversas vulnerabilidades para los usuarios. Por ejemplo, el experto de ElevenPath dio a conocer el caso de unas Cámaras 360fly, en las cuales un hackeo permitió cambiar la contraseña de uso a través del BLE y sin ningún tipo de identificación.
Pero el caso más llamativo que analizó González fue el de una marca china de scooters eléctricos, donde un ciberdelincuente hacía acelerar o frenar bruscamente el dispositivo. De hecho, un estudio realizado por la Universidad de Texas en San Antonio, en Estados Unidos, descubrió que estos medios de transporte, efectivamente, son susceptibles de sufrir diversos ciberataques.
Por otro lado, González dio a conocer los distintos tipos de ataques en que el cibercrimen utiliza el bluetooth para acceder a datos privados. El primero que señaló es el sniffing, que consiste en una escucha pasiva entre dos dispositivos que, al utilizar el BLE, puede identificar comunicaciones que no van cifradas y escuchar conversaciones en una distancia próxima.
Otros ataques son el replay, donde se captura un mensaje y se manda la misma información, pero desde otro dispositivo; el hijacking, donde se "secuestra" un dispositivo para robar información; y el jamming, que impide que la señal de bluetooth pueda llegar a su destino.
Para evitar estos problemas hay varias cosas que se pueden hacer. Una es desconectar el Bluetooth cuando no sea necesario: no es para nada recomendable dejar esta tecnología encendida en el teléfono de forma permanente, consejo que aplica para otro tipo de dispositivos que utilicen conectividad Bluetooth.
Tener los equipos actualizados con la última versión: Es importante siempre instalar los últimos parches y actualizaciones, las que nos permiten ir corrigiendo aquellas vulnerabilidades que los ciberdelincuentes pueden ir detectando en los distintos sistemas y dispositivos.
Verificar a qué dispositivo nos estamos conectando: Hay que tener mucho cuidado cuando vayamos a conectarnos a algún Bluetooth, especialmente cuando estemos en un lugar público.