Medio: BBC
http://www.bbc.com/mundo/noticias-41306697
Dejar el bluetooh conectado en el teléfono móvil puede parecer inofensivo. Sin embargo, los riesgos a los que te puedes exponer son más altos de lo que tal vez imaginas.
El pasado martes, un grupo de investigadores de la firma de seguridad Armis detectó una nueva vulnerabilidad que “afecta a casi todos los terminales conectados a bluetooth”.
Y no sólo a smartphones. El problema también atañe a televisores inteligentes, tabletas, portátiles, altavoces e incluso automóviles.
En total, podría haber más de 5.300 millones de dispositivos.
El ataque consiste en un malware (programa malicioso) llamado BlueBorne que “se expande como el aire” y permite a los hackers tomar el control del aparato, acceder los datos y a las redes a las que está conectado y propagarse a otros dispositivos.
Pero hay más riesgos vinculados a la popular tecnología inalámbrica.
“Creemos que hay muchas más vulnerabilidades esperando ser descubiertas en las varias plataformas que usan bluetooth”, explican desde Armis.
Te contamos en qué consisten los peligros de la conexión bluetooth y cómo puedes protegerte.
“Bluebugging”
Este tipo de ataques son los más graves y se aprovechan de “bugs” -errores- en la identificación del dispositivo para controlarlo por completo. Los ataques BlueBorne entran dentro de esta categoría.
Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).
Los BlueBorne no requieren de ninguna acción por parte del usuario. Ni siquiera necesitan que hagamos clic en un enlace para actuar. Tan sólo 10 segundos y que el Bluetooth esté activado le bastan para hacer de las suyas.
Armis ha desarrollado una aplicación gratuita en la que puedes comprobar si tu aparato está infectado o si es vulnerable. Se llama BlueBorne Vulnerability Scanner y está disponible en la tienda virtual de Google.
“Bluejacking”
Otro de los peligros es elbluejacking, que consiste en el envío masivo de spam entre dispositivos conectados a bluetooth.
En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una vCard (tarjeta personal electrónica), una nota o un contacto.
Suele usar el propio nombre del dispositivo como spam para ser más efectivo.
Es una técnica molesta y hasta hace poco inofensiva en cuanto a infecciones o ataques malware, aunque con el tiempo los hackers han desarrollado nuevas herramientas que les permiten acceder a la agenda, mensajes y datos del celular.
“Bluesnarfing”
Es más oscuro y peligroso que bluejacking, pues implica necesariamente el robo de información.
Lo más habitual es el robo de contactos pero puede acceder a otro tipo de datos dentro del teléfono, tableta o computadora, incluidas las comunicaciones y mensajes privados y las imágenes, aunque para ello el atacante tiene que estar situado al menos a 10 metros del aparato.
CÓMO PROTEGERTE
- Microsoft, Google y Linux han lanzado parches para proteger a sus clientes frente al BlueBorne. Instálalos.
- En dispositivos modernos puedes solicitar un código de confirmación cuando alguien trate de conectarse a tu aparato a través de Bluetooth.
- Usa el Bluetooth del Modo 2, que tiene seguridad forzada a nivel de servicio.
- Configura tu dispositivo en el “Modo oculto” para que sea invisible a los hackers.
- Lo más efectivo para estar a salvo es mantener desactivada la conexión a Bluetooth cuando no la estés usando.