Actualidad

Ciberdelincuencia: Por qué los dispositivos con Bluetooth son un blanco fácil

  • Home
  • Internet de las cosas

Este tipo de conexiones pueden convertirse en una brecha de seguridad de gran potencial, que permitiría a un ciberdelincuente acceder a una gran cantidad de información de su víctima.

Publicado el 02 Ago 2022

Bluetooth

Investigaciones privadas estiman que cerrando el 2022 habrá más de 5.000 millones de dispositivos equipados con Bluetooth. Sin dudas, estamos hablando de una tecnología que ha generado una verdadera revolución en los años noventa. Sobre todo, dentro del ámbito de la comunicación inalámbrica de corto alcance, donde se ha desarrollado

Si bien con el tiempo fue creciendo y evolucionando, incorporando en nuevas versiones mecanismos de seguridad como el cifrado de datos, lo cierto es que los dispositivos con bluetooth aún siguen siendo vulnerables. De hecho, los especialistas sostienen que lanzar ataques contra este tipo de conexiones puede genera grandes beneficios para los atacantes. 

En sintonía con lo anterior, el experto Alejandro Botter recuerda que la tecnología nació como una solución a los problemas de conectividad por cable. A su vez, describe que si bien con la aparición de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables, “durante años fue una de las grandes innovaciones, y comenzó a utilizarse en teléfonos móviles, ordenadores portátiles y otros aparatos”

Cuidar los datos 

Es importante que los usuarios sepan que este tipo de conexiones pueden convertirse en una brecha de seguridad de gran potencial, que podría permitir a un ciberdelincuente acceder a una gran cantidad de información de su víctima. Sin embargo, Botter dice que es “frecuente cometer el error de pensar que no suponen ningún peligro para la integridad de los datos que almacenan los dispositivos”. 

Dos peligros a destacar 

BIAS (Bluetooth Impersonation Attacks) 

Investigaciones demuestran que este tipo de amenaza podría afectar a millones de teléfonos celulares. Aquí los ciberdelincuentes suplantan la identidad de un dispositivo y se conectan con otro para lanzar un ataque. Tal como describen los expertos, al emparejar dos equipos se produce un intercambio de claves para establecer ese vínculo, “una de las cuales sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente”. Para tomar el control del dispositivo que se engañó, este tipo de ciberataque aprovecha este código, que no varía, según enfatizan los especialistas. 

Robo de datos y espionaje

Esto se da mucho en las versiones más antiguas de bluetooth. Con el objetivo de acceder a información guardado o incluso poder escuchar una conversación que se esté produciendo a través del teléfono celular, los atacantes buscan interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

I
Redacción InnovaciónDigital360
Temas principales

Especificaciones

A
Ataques
C
Ciberseguridad

Nota 1 de 2