Ataques

Los riesgos del Bluetooth y cómo prevenirlos

La conectividad entre dispositivos puede ser una vía abierta para los crackers, sobre todo cuando esta es sin cables. ¿Qué vulnerabilidades pueden afectar a dispositivos Bluetooth? ¿Tienen solución?

bluetooth
Photo by Burst from Pexels

Recientemente se han descubierto vulnerabilidades en los sistemas Bluetooth de alrededor de 480 dispositivos. Entre ellos se encuentran productos pertenecientes a grandes compañías como Samsung o Xiaomi. Concretamente, las debilidades se han encontrado en tecnologías especializadas en utilizar esta conectividad con poco gasto energético.

Según los investigadores que han descubierto estos casos, los ciberataques deben darse con proximidad al objetivo. Es decir, que el que realice el ataque esté en un lugar cercano a su víctima.

Una vez alcanzado el dispositivo, los crackers pueden bloquear, colapsar e incluso desactivar los sistemas de seguridad que utilizan esa tecnología Bluetooth. Esto podría dar acceso directo a funciones solo autorizadas por el usuario.

Todas estas ciberamenazas reciben el nombre de SweynTooth en su conjunto, aunque los procesos llevados a cabo sean diferentes entre sí. Por suerte, nueve de cada diez tipos de ataques se solucionan con un simple reinicio. De hecho, algunos solo provocan un apagado repentino de la batería.

El restante es el que permite acceder al control parcial del dispositivo, y solo se puede dar en un chip llamado Telink Semiconductor. Este se da durante el proceso de emparejamiento entre dos terminales. Concretamente en el momento de autorización, cuando se pulsa aceptar en la ventana emergente.

¿Existe alguna prevención?

Siendo el último caso explicado el que entraña más peligro, cabe tomar precauciones contra este tipo de ataques. La primera solución sería activar la opción de ‘indetectable’ en los sistemas que así lo permitan. Esta función no hace que los atacantes no puedan detectar el dispositivo, pero no utilizan el proceso de autorización de ventanas emergentes. Así, los crackers no podrán acceder de esta forma al objetivo.

En cuanto al resto de vulnerabilidades, basta con revisar con asiduidad tus dispositivos Bluetooth. Una vez hecho un emparejamiento, este se da de forma automática en ocasiones futuras. Es aconsejable tener el hábito de chequear que estas conexiones siguen funcionando correctamente de forma periódica.

Esta precaución se debería tomar con cualquier dispositivo que utilice Bluetooth u otro tipo de conectividad. Móviles, tablets, coches o audífonos, sean o no sospechosos de pertenecer a los afectados por SweynTooth.

David Sánchez
Periodista a punto de licenciarse -en Periodismo, obviamente-. Soy nativo digital e hijo de transportistas, así que la tecnología y el motor me vienen dados. Aunque la carrera sea inútil, creo en el periodismo como profesión y forma de afrontar la vida. Curiosidad, honestidad y pasión por la comunicación. Aun sin carnet el himno de mi vida es Born to Run, y eso que Bruce Springsteen me pilla lejos. Cultura, deportes y videojuegos completan el elenco de mis pasiones.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.