Bluetooth es ahora una tecnología ampliamente utilizada, gracias a su inclusión en dispositivos como teléfonos inteligentes y tabletas. Y aunque nos hemos acostumbrado a usarlo para conectar dispositivos a nuestros auriculares, automóviles y otro software, Bluetooth tiene una buena cantidad de vulnerabilidades.

Entonces, ¿es seguro usar Bluetooth? ¿Cómo pueden atacar los hackers usando Bluetooth?

¿Cómo funciona Bluetooth?

En 1989, la empresa de telecomunicaciones Ericsson comenzó a trabajar en una alternativa inalámbrica a la comunicación serie RS-232. En 1996, Nokia y empresas similares comenzaron a buscar protocolos de corta distancia como Bluetooth. Todas estas organizaciones formaron el Grupo de Interés Especial Bluetooth (SIG).

En general, la tecnología Bluetooth consiste en el dispositivo principal y los dispositivos secundarios conectados a él. Eso es una piconet. Los dispositivos secundarios se encuentran a menos de 10 metros del dispositivo principal. Las piconets se unen y crean scatternets. El dispositivo principal aquí se comunica con los dispositivos secundarios.

instagram viewer

Sin embargo, no es posible hablar directamente con los dispositivos de los niños.

Cómo funciona la seguridad de Bluetooth

Hay tres modelos básicos de seguridad en el protocolo Bluetooth:

  1. Modo no seguro: No hay aplicaciones de seguridad en este modo. Los pasos como la autenticación, el cifrado y la seguridad de la comunicación no están disponibles.
  2. Modo de seguridad de nivel de servicio: en este modo, la seguridad está solo en el nivel de servicio. En otras palabras, incluso si una aplicación que usa el servicio seguro es relativamente segura cuando se comunica, no hay protección adicional.
  3. Modo de seguridad a nivel de enlace: este modo funciona a nivel de conexión, a diferencia de los demás. El propósito aquí es evitar el acceso no autorizado y tratar de proteger completamente el sistema.

Cada servicio de Bluetooth tiene un modo de seguridad basado en él y brinda seguridad con tres niveles. Algunos servicios pueden usar autorización y autenticación, mientras que otros solo pueden usar autenticación. Existen dos modelos de seguridad diferentes para los dispositivos que utilizan este protocolo.

Además, se definen diferentes niveles de seguridad tanto para dispositivos como para servicios en la arquitectura de seguridad de Bluetooth. Hay dos niveles de seguridad para los dispositivos:

  1. Seguro: estos son dispositivos con los que ha establecido previamente una conexión persistente. Tienen acceso ilimitado a todos los servicios siempre que no haya limitaciones en la capa de aplicación.
  2. Inseguro: Los dispositivos con los que no ha tenido ninguna conexión o comunicación antes están en esta categoría. Además, estos dispositivos a veces se describen como riesgosos e inseguros por otras razones, incluso si se conecta a ellos.

Es posible intercambiar muchos archivos durante el día con la tecnología Bluetooth. Sin embargo, si considera los servicios y modos de seguridad anteriores, se dará cuenta de que debe otorgar muchos permisos a los dispositivos que permite intercambiar archivos.

Es un gran problema de seguridad que otro dispositivo tenga tantos privilegios sobre el suyo solo porque está enviando algunos archivos. Pero, por supuesto, hay algunas precauciones que puede tomar.

Cómo aumentar su seguridad Bluetooth

Mantenga su configuración de Bluetooth en "no detectable" (transmisión deshabilitada) y cambie al modo "detectable" solo cuando lo esté usando. Dejar su teléfono inteligente o cualquier dispositivo Bluetooth que use en modo detectable expone el dispositivo a problemas de Bluetooth. Cuando salga a dar un paseo, conduzca o incluso camine por la oficina, cualquier usuario de Bluetooth que se encuentre cerca podría captar su señal y usarla para acceder a su dispositivo.

Evite almacenar su información crítica, como números de seguro social, información de identidad, números de serie, contraseñas e información de tarjetas de crédito, en sus dispositivos habilitados para Bluetooth. Si haces esto de todos modos, al menos asegúrate de que estén almacenado en servicios de espacio aislado utilizando contraseñas complejas y capas adicionales de verificación como la autenticación de dos factores (2FA).

Si va a conectarse con un dispositivo a través de Bluetooth, realice esta conexión en un lugar seguro. Esto limitará el número de posibles intrusos en su vecindad.

¿Cómo atacan los hackers a Bluetooth?

Hay un Vectores de big pool of attack cuando se trata de Bluetooth. Al explotar las vulnerabilidades de Bluetooth, el atacante obtiene acceso no autorizado al dispositivo de la víctima.

Una vez que el atacante obtiene acceso, usa la escalada de privilegios, es decir, usa un exploit más pequeño para obtener acceso al sistema más amplio y aprovechar el control. Como resultado, es posible destruir pruebas, atacar otros dispositivos o incluso apoderarse de todo el dispositivo.

Los dispositivos Bluetooth generalmente se consideran seguros a largas distancias. Sin embargo, esto está mal. Es posible atacar desde una distancia de 1500 metros con antenas de alta ganancia, y aún más, gracias a Bluetooth 5, la última versión de la tecnología y estructuras de red en desarrollo.

El método general de los atacantes es generar resultados inesperados mediante la transferencia de archivos erróneos. Cuando un sistema recibe un archivo inesperado y el nivel de seguridad especificado es insuficiente, cae en un estado inestable o el sistema falla. Los atacantes que se aprovechan de estas situaciones pueden realizar muchos ataques a dispositivos vulnerables. La lista de lo que se puede lograr como resultado de estos ataques es extensa e incluye:

  • Realización de llamadas o mensajes de texto.
  • Ver, modificar o actualizar archivos.
  • Interferir con medios que pueden contener contenido confidencial, como fotos, videos o audio.
  • Robo de datos o robo de valor material.
  • Mostrar algo ofensivo en el dispositivo.

En resumen, los atacantes pueden obtener derechos de acceso a todas las operaciones que puede realizar en el nivel de privilegio de raíz. Esta situación generalmente ocurre porque Bluetooth y chips similares están conectados directamente al chip principal y no hay limitación de autoridad en el chip principal. Al menos al limitar los permisos, puede restringir los privilegios de root durante un ataque.

¿Qué es la vulnerabilidad Blueborne?

La vulnerabilidad, denominada Blueborne, publicada en septiembre de 2017, reveló una vez más lo aterradora que puede ser la tecnología Bluetooth. Gracias a este ataque, fue posible ejecutar código de forma remota en muchos dispositivos (aunque el acceso remoto se puede hacer más seguro).

Blueborne tuvo diferencias significativas con otros ataques. Los vectores antes mencionados requieren permiso del usuario. En otras palabras, el usuario final aprobaba cosas como una solicitud de transferencia de archivos, solicitudes de conexión y solicitudes de confianza del dispositivo. En Blueborne, sin embargo, el usuario no necesitaba otorgar ningún permiso. Era posible usarlo de forma remota.

La lógica de las vulnerabilidades explotables remotamente

Uno de los puntos más cruciales sobre las vulnerabilidades que permiten ataques remotos es que no necesitan la aprobación del usuario. Hay tres reglas fundamentales principales para esto:

  1. No debería necesitar ninguna interacción humana para explotar.
  2. No debe hacer suposiciones complejas sobre el estado activo del sistema.
  3. Una vez explotado, debería dejar el sistema en un estado estable.

En otras palabras, un hacker puede realizar ataques utilizando la vulnerabilidad sin el conocimiento de la víctima. El mejor ejemplo de ello sería sin duda el ataque de Blueborne. Usando la tecnología Bluetooth, un atacante puede llegar a los dispositivos de un individuo o incluso de las masas y manipularlos.

No subestime los ataques de Bluetooth

No deje abierta su conexión Bluetooth y nunca acepte conexiones Bluetooth en las que no confíe. Mantenga su software actualizado y elimine los dispositivos Bluetooth no utilizados de la lista de dispositivos confiables. Estos métodos lo protegerán de la mayoría de los ataques a través de Bluetooth.

Por supuesto, la seguridad perfecta no existe y los vectores de ataque seguirán evolucionando a medida que lo hace la tecnología.