Check Point Software advierte que el funcionamiento propio del bluetooth hace que esta tecnología no esté exenta de sufrir vulnerabilidades que permitan a los ciberdelincuentes acceder a los datos de los dispositivos a través de estas conexiones, y señala los principales problemas de seguridad que presenta.
“La tecnología bluetooth nació como solución a los problemas de conectividad por cable, pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes”, señala Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica.
A pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables. Lanzar ataques contra este tipo de conexiones puede generar grandes beneficios para los ciberdelincuentes debido a la gran cantidad de equipos que utilizan esta tecnología. De hecho, se estima que para este 2022 el número total de dispositivos equipados con Bluetooth supere los 5.000 millones.
Por un lado, los ataques BIAS permitirían a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente.
Este tipo de ciberataque aprovecha este código, que no varía, para suplantar a uno de los equipos y establecer conexión con el otro, y así poder tomar control del dispositivo al que engañó. Investigaciones demuestran que esta amenaza podría afectar a millones de dispositivos celulares.
Otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e incluso actividades de espionaje. Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes.
El bluesnarfing, se trata de un tipo de ataque informático que permitiría a un ciberdelincuente acceder a datos personales. Para ello, el atacante se aprovecha de que un dispositivo tenga el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”, lo cual podría permitir establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta.
Desde Check Point Software señalan que es muy importante estar protegidos frente a cualquier amenaza, pero sobre todo frente a aquellas herramientas tecnológicas que puedan parecer inofensivas, como es el Bluetooth. Por ello, es fundamental adoptar una estrategia de seguridad basada en la prevención, manteniendo dicha funcionalidad apagada cuando no se está utilizando o contar con una protección de amenazas para dispositivo móvil (MTD).
Fuente: Check Point Software