Estamos acostumbrados a oír hablar de como un atacante malintencionado, puede entrar en nuestras vidas distintas formas. Desde usar la suplantación de identidad (en inglés phishing) usando un simple correo electrónico al uso de sistemas como el WPS de nuestro router. Y por medio, aunque no tan conocido, está el bluesnarfing.
Quizás el nombre no te diga mucho, pero si te contamos que esta forma de hackeo se basa en aprovechar las debilidades de la conectividad Bluetooth ya te vas haciendo una idea, sobre todo por la cantidad de dispositivos que usan este protocolo de transmisión inalámbrica. Por eso, vamos a intentar arrojar algo de luz al respecto.
Atacante a la espera
Para empezar hay que explicar en qué consiste el bluesnarfing (no confundir con el bluesniffing). Un término que se construye a partir de la unión de "Bluetooth" y "snarf" y que viene a ser algo así como coger llevarse algo sin permiso.
Mientras este último (bluesniffing) se enfoca en la detección pasiva de dispositivos Bluetooth cercanos, el bluesnarfing es un ataque activo que implica el acceso no autorizado a la memoria del dispositivo objetivo para extraer datos confidenciales. Y es que basta pensar en dispositivos Bluetooth muy habituales, como son móviles, tabletas, relojes, inteligentes, Smart TV, teclados...
El bluesnarfing es una técnica maliciosa de hacking basada en aprovechar vulnerabilidades en dispositivos con tecnología Bluetooth y de esta forma robar información personal. Puede ser desde contactos a mensajes pasando por correos electrónicos, archivos y otra información sensible almacenada en el dispositivo.
Esta actividad explota las vulnerabilidades de seguridad presentes en algunos dispositivos Bluetooth, permitiendo a los atacantes acceder y copiar datos sin el conocimiento ni el consentimiento del propietario del dispositivo afectado.
Para llevar a cabo un ataque de bluesnarfing, hay que tener eso sí unos conocimientos mínimos y unas herramientas adecuadas que son las que el hacker utiliza para detectar y explotar las debilidades de seguridad en el protocolo Bluetooth.
Además, y dadas las características del funcionamiento del Bluetooth, para aprovechar este tipo de ataques se requiere que el atacante se encuentre cerca de nosotros, pues no hay que olvidar que para conectar un dispositivo Bluetooth tanto al emisor, el receptor deben estar en un radio de entre 10 y 15 metros.
Estos ataques suelen dirigirse a dispositivos Bluetooth que no usan contraseñas seguras o que utilizan versiones de Bluetooth antiguas con vulnerabilidades conocidas y suelen aprovechar el proceso de emparejamiento en el que se autoriza la conexión por medio de una clave. Este es el paso que se salta el atacante.
De ahí la importancia de usar dispositivos con versiones de Bluetooth actualizadas, pues estas tendrán parcheados los fallos de seguridad que pretende aprovechar el bluesnarfing, el cuál es efectivo en dispositivos que tienen una seguridad deficiente.
De cara a protegerse frente al bluesnarfing se pueden adoptar unas medidas lógicas y muy fáciles de implementar:
- Mantener actualizado el firmware del dispositivo para corregir posibles vulnerabilidades de seguridad.
- Configurar el Bluetooth en modo "no visible" o "no detectable" para limitar la visibilidad a otros dispositivos cercanos.
- Deshabilitar el Bluetooth cuando no se está utilizando.
- Evitar conectar dispositivos Bluetooth a redes o dispositivos desconocidos o no confiables.
- Utilizar contraseñas fuertes y cambiar las contraseñas predeterminadas en dispositivos que permiten el acceso Bluetooth. Nada de usar Las contraseñas por defecto de la conexión Bluetooth (0000 y 1234) que no ayudan a combatir estas malas prácticas.
En general, es importante ser consciente de los riesgos cuando usamos la conexión Bluetooth, a pesar de ser menos peligrosa en el imaginario colectivo si se compara con el WiFi y tomar medidas que nos ayuden a proteger la información personal y la seguridad de los dispositivos que utilizamos.
En Xataka SmartHome | Como conectar unos auriculares Bluetooth a la tele, al Chromecast o a un Fire TV