Después de leer este tutorial, conocerá los peligros en torno a sus dispositivos Bluetooth y aprenderá sobre vulnerabilidades y métodos de ataque Bluetooth. Por supuesto, el artículo se centra en las medidas de protección que puede tomar para asegurar sus dispositivos.
Este contenido está optimizado para los usuarios regulares de dispositivos Bluetooth y los usuarios con conocimiento sobre la seguridad de TI, buscando información más profunda sobre los riesgos de seguridad Bluetooth.
Nota: Este artículo se escribió inicialmente en 2021 y se actualizó en 2022.
Acerca de los riesgos de seguridad de Bluetooth
Hay una variedad de tipos de ataque que se pueden lanzar contra dispositivos Bluetooth.
Los atacantes pueden capturar el tráfico entre dos dispositivos (robar los datos compartidos entre los dispositivos). Estos datos pueden ser explotados para fines de espionaje móvil, o, por ejemplo, para robar los datos de autenticación de un dispositivo o hardware de autenticación Bluetooth. Este tipo de ataque, llamado Bluesnarfing, es especialmente peligroso cuando el tráfico no está encriptado.
Otros tipos de ataques pueden terminar su batería, deshabilitar su dispositivo Bluetooth o introducir información en el móvil de la víctima, como los contactos.
Todos estos tipos de ataque se explican profundamente más adelante en este documento.
La medida de prevención más común y segura es mantener el servicio Bluetooth deshabilitado cuando innecesario. Cuando Bluetooth está habilitado, un atacante solo necesita acercarse a las posibles víctimas y ejecutar un escaneo de vulnerabilidad para descubrir los dispositivos o tráfico vulnerables.
Una de las herramientas más populares que los hackers usan para encontrar el tráfico o los dispositivos no seguros para atacar es Bluediving, que adicional a las funcionalidades de descubrimiento de vulnerabilidades. También incluye códigos o programas de explotación para ejecutar los ataques. En otras palabras, un atacante solo necesita estar cerca de ti 10 metros para hackearte.
La única forma de posibles víctimas para evitar ser escaneadas es mantener el servicio Bluetooth apagado. Esta es en realidad la única medida de seguridad que puede garantizar la seguridad.
Si bien muchos expertos recomiendan los consejos adicionales como identificar los dispositivos de emparejamiento para asegurarse de que estos sean los dispositivos que los usuarios desean conectarse, los usuarios regulares no pueden darse cuenta si el tráfico entre ambos dispositivos se está olfatando (espiado).
La segunda medida de seguridad importante si el usuario debe habilitar el servicio Bluetooth es asegurarse de que la conectividad tenga lugar en un entorno solitario, sin personas cercanas, ya que los atacantes necesitan una distancia relativamente cercana para continuar. Solo si es un objetivo codiciado, puede preocuparse por los ataques Bluetooth de larga distancia (llamados Bluesniping) que se lanzan con hardware especial y no son comunes en absoluto.
Tipos de ataque Bluetooth
Los usuarios deben ser conscientes de las características de cada ataque para comprender el peligro real al que estén expuestos y convencerse de evitar usar esta característica que está presente en casi todos los dispositivos tecnológicos.
Bluesmacking: Este tipo de ataque es casi inofensivo y consiste en deshabilitar los servicios de Bluetooth móviles de la víctima enviando una gran cantidad de paquetes grandes para generar una sobrecarga de servicio. En el entorno de seguridad de TI, este tipo de ataque es ampliamente conocido como DOS (negación del servicio). Cuando esto se lanza específicamente contra un dispositivo Bluetooth, se define como Bluesmacking.
Como consecuencia, la víctima no sufrirá una fuga de datos o una violación de la privacidad. Solo el servicio Bluetooth dejará de funcionar. Este ataque también puede disminuir la carga de la batería.
Bluebugging: Este es uno de los ataques más dañinos, otorgando que el atacante controla completamente el dispositivo de la víctima. A través de este ataque, el hacker puede controlar las llamadas y mensajes, obtener los contactos y otra información.
Bluejacking: A pesar de que este comportamiento se considera un ataque llamado BlueJacking, solo consiste en usar una función Bluetooth que le permite enviar los mensajes y los medios no solicitados. Recientemente, The News informó que un piloto de Southwest Airlines casi cancela un vuelo porque un pasajero estaba enviando desnudos a otros viajeros usando el Entrega por paracaídas Aplicación incluida en los dispositivos de iPhone, que permite a los usuarios compartir mensajes y medios. El pasajero no usó ninguna herramienta de piratería o conocimiento especial para enviar los mensajes.
Bluesnarfing: Este es un ataque peligroso que permite al hacker recopilar los datos del dispositivo comprometido. Este ataque no proporciona control sobre el dispositivo, pero filtra la información. Está junto con la pizca de azul que es uno de los peores ataques.
Bluesniping: Este ataque es poco común. Es una versión de largo alcance de la mencionada anteriormente Bluesnarfing ataque. Se ejecuta con hardware especial que consiste en una antena que aumenta el rango de Bluetooth.
MANDO: El Negociación clave de Bluetooth El ataque es más nuevo que el enumerado anteriormente. Consiste en manipular y forzar las claves de cifrado. Al implementar este ataque, un hacker puede interferir con las comunicaciones Bluetooth de dispositivos emparejados.
Prevenir los riesgos de seguridad Bluetooth
Como se dijo anteriormente, el mejor método para protegerse contra los ataques Bluetooth es deshabilitar Bluetooth cuando innecesario.
Trate de no usar dispositivos Bluetooth que puedan convertirse en puertas para que los atacantes se diviertan en su dispositivo, envíen datos no deseados o espíen el tráfico.
Los usuarios que realmente necesitan usar Bluetooth deben tener en cuenta las opciones de seguridad incluidas en esta tecnología.
Hay cinco medidas de seguridad básicas para dispositivos Bluetooth estándar:
Estas cinco medidas de seguridad básicas se incluyen en los niveles de seguridad disponibles estándar, incluidos ellos (excepto el Nivel 1, que no incluye ninguna medida de protección).
Los seis niveles de seguridad que contienen las medidas defensivas mencionadas anteriormente son:
Nota: Los niveles 5 y 6 enumerados en los siguientes son modos de seguridad realmente diferentes, en lugar de diferentes niveles de seguridad. Pero esta diferencia no es relevante para que el lector entienda el punto e incluso pueda confundirlo.
Los niveles 4, 5 y 6 son compatibles solo en dispositivos Bluetooth más nuevos. Muchas de las mejoras son Bluetooth 4.2 exclusivo. Los usuarios no deben tomar en cuenta sin las últimas versiones Bluetooth.
Incluso si el dispositivo de usuario tiene la última versión Bluetooth, el segundo dispositivo probablemente no.
Las versiones de Bluetooth antiguas pueden fijarse vulnerabilidades conocidas manteniendo el sistema operativo actualizado. Las actualizaciones incluyen parches para hooles de seguridad informados.
La siguiente lista de verificación de endurecimiento de seguridad Bluetooth resume las medidas de seguridad recomendadas:
Conclusión
Como puede ver, Bluetooth no es el método de transmisión más seguro. Las vulnerabilidades se descubren periódicamente y se incorporaron medidas de seguridad sólidas solo en las últimas versiones de Bluetooth. A pesar de esto, cualquier usuario puede tomar medidas de seguridad sin necesidad de un conocimiento de seguridad de TI siguiendo algunas recomendaciones como las que enumeramos. También recomiendo a los usuarios de Linux que prueben la herramienta Bluetooth Pentesting mencionada (Bluediving) para probar sus dispositivos Seguridad. Esta herramienta ya está incluida en Kali Linux de forma predeterminada.
Gracias por leer este tutorial que explica los riesgos de seguridad Bluetooth. Sigue siguiéndonos para obtener más contenido de seguridad de TI.