Panama
This article was added by the user . TheWorldNews is not responsible for the content of the platform.

Ataques y vulnerabilidades en las comunicaciones bluetooth

Todas las personas que hemos tenido un smartphone en mano, en algún momento de nuestras vidas se nos ha solicitado activar el bluetooth para pasar a alguien información, música, video o documento.

Todas las personas que hemos tenido un smartphone en mano, en algún momento de nuestras vidas se nos ha solicitado activar el bluetooth para pasar a alguien información, música, video o documento. Esto se ha reducido un poco con el uso de correo electrónico, la nube computacional, el WhatsApp, Telegram y otras aplicaciones, pero aún hay muchas personas que prefieren pasar información por bluetooth para que pase directo y sólo quede en los 2 dispositivos que están realizando la conexión.

La compañía Sony define bluetooth como una tecnología inalámbrica de corto alcance que permite la comunicación inalámbrica de datos entre dispositivos digitales, como un ordenador o una cámara digital. Esta tecnología funciona para establecer una conexión entre 2 dispositivos en un rango de aproximadamente 10 metros.

El estándar bluetooth es internacionalmente admitido y empleado por miles de empresas en todo el mundo. Se puede utilizar dentro de bolsas y bolsillos. Pero, te has preguntado, ¿Es seguro usar esta tecnología inalámbrica? Cuando subimos a nuestros autos, lo primero que hacemos muchas personas es activar el bluetooth, para evitar estar con el teléfono en la mano contestando llamadas lo activamos para escuchar música de YouTube o Spotify. Pero, cuando sales de tu auto, ¿desactivas el bluetooth? ¿O te suele pasar que haces la diligencia, trabajas todo el día y cuando te diriges a tu casa el celular inmediatamente se conecta al bluetooth de tu auto?

Actualmente, existen Smart tv y auriculares bluetooth, ¿Estás seguro (a) que tus conversaciones no están siendo escuchadas por alguien más? Según (Serrano, 2019), la vulnerabilidad de la comunicación inalámbrica del bluetooth depende específicamente de la versión bluetooth en la seguridad de las comunicaciones entre dispositivos, dicha comunicación es tan fuerte, como lo es el eslabón más débil.

Hablemos un poco sobre estas versiones a las que hacer referencia (Serrano 2019):

En la versión bluetooth 1.2 al llevar a cabo el emparejamiento de dispositivos que se basan en claves de unidad estática, el atacante puede escuchar las conexiones del dispositivo original y suplantar el dispositivo principal o cualquiera conectado a él.

En la versión 2.1 + EDR el flujo de claves se repite cada 23,3 horas allí el atacante puede descifrar todos los mensajes en la conexión.

En la versión 2.1 y 3.0, permite que puedan conectarse con dispositivos que no son compatibles, lo que le permite una conexión más rápida, pero más vulnerable.

En versiones anteriores a la 4.0 el número de solicitudes de impugnación de la autenticación es ilimitado, por lo que un atacante podría recopilar muchas respuestas para obtener información de la clave de acceso. Su cifrado se considera débil.

Ahora hablemos de lo que sucede en todas las versiones: si las claves de enlace no se almacenan como es debido, un atacante podría verlas e incluso modificarlas, esto puede provocar multitud de ataques contra el dispositivo y cualquiera que se conecte a él.

En todas las versiones no existe una autenticación de usuario, sólo existe autenticación de dispositivos. Los problemas que siempre ha tenido bluetooth se deben en gran medida al proceso de emparejamiento entre dispositivos. En bluetooth se pueden dar muchos ataques como, por ejemplo: Eavesdropping (se trata de escuchas pasivas del tráfico de información, intercambiado entre dos dispositivos bluetooth); MAC Spoofing Attack (el atacante puede hacerse pasar por los usuarios legítimos. Este usuario malicioso puede comenzar y terminar conexiones, interceptar información y modificarla); PIN Cracking Attack (el atacante utiliza sniffer y el algoritmo E22 de fuerza bruta para lograr el emparejamiento); Man In The Middle (el atacante se sitúa en medio de ambos dispositivos legítimos y cuando estos creen que la autenticación entre ellos ha sido satisfactoria, en realidad ambos están emparejados con el atacante); Bluejacking (un usuario malicioso envía mensajes no solicitados a un dispositivo con el bluetooth abierto, con la finalidad de engañar al usuario para que responda al mensaje o lo guarde en sus contactos); Bluesnarfing (es explotar las vulnerabilidades propias del firmware de los dispositivos antiguos, de tal forma que un atacante puede acceder a datos almacenamos en el dispositivo de la víctima como agenda, calendario); Bluebugging (el atacante escucha llamadas, hasta extraer toda la información del dispositivo de la víctima); Denial of Service (es un ataque que se caracteriza por agotar la batería de la víctima por un exceso en el envío de paquetes); Fuzzing Attack (envío de datos mal formados a la interfaz de radio del dispositivo con el fin de observar el comportamiento de la víctima, ralentiza su funcionamiento, o paraliza su operación); Blueborne (el atacante puede secuestrar las conexiones Bluetooth, si se tienen dispositivos con el bluetooth habilitado, simplemente con la información anterior, esos dispositivos serían potencialmente vulnerables al ataque).

Algún día te has preguntado, ¿con qué tipo de versión bluetooth cuenta tu dispositivo móvil?

Docente