¿Por qué Bluetooth es un riesgo de seguridad y qué puede hacer al respecto?

¿Por qué Bluetooth es un riesgo de seguridad y qué puede hacer al respecto? / Seguridad

Hay muchos mitos y conceptos erróneos acerca de Bluetooth flotando alrededor de 5 mitos comunes de Bluetooth que puedes ignorar ahora con seguridad 5 mitos comunes de Bluetooth que puedes ignorar ahora. Vamos a disipar esos mitos de Bluetooth. Lee mas . Desde 1989 ha pasado por muchas iteraciones, y muchos de los problemas que existían en ese momento ahora son irrelevantes..

Pero cada nueva iteración también tiene el potencial de nuevos agujeros de seguridad y vulnerabilidades, por lo que sería erróneo pensar que Bluetooth ahora es seguro. No es.

No recomendamos renunciar por completo a Bluetooth. Es, después de todo, útil de muchas maneras. Por ejemplo, los altavoces Bluetooth son súper convenientes Los mejores altavoces Bluetooth de menos de $ 25 y hasta $ 300 Los mejores altavoces Bluetooth de menos de $ 25 y hasta $ 300 No puede superar la conveniencia de estar sin cables. La gran calidad de audio puede necesitar siempre altavoces con cable, pero para la música en su teléfono, los altavoces Bluetooth son un accesorio imprescindible en la actualidad. Más información: Bluetooth aumenta la conectividad móvil Cómo Bluetooth 4.0 está configurando el futuro de la conectividad móvil Cómo Bluetooth 4.0 está configurando el futuro de la conectividad móvil Bluetooth es la estrella olvidada en la hoja de especificaciones del dispositivo. Obtenga más información, y hay muchos beneficios para aprovechar 6 Los mejores usos para Bluetooth en su teléfono Android 6 Los mejores usos para Bluetooth en su teléfono Android Bluetooth ha sido una tecnología inalámbrica impresionante para habilitar todo tipo de funciones geniales con múltiples dispositivos. Si bien fue bastante limitado durante las primeras etapas de su vida, Bluetooth ha evolucionado para ser capaz de ... Leer más .

Todo lo que estamos diciendo es que debe ser consciente de los riesgos. Esto es lo que debe hacer para mantenerse a salvo y seguro mientras utiliza Bluetooth..

1. Las conexiones seguras no son lo suficientemente buenas

Cuando se lanzó Bluetooth 2.1 en 2007, introdujo una nueva función de seguridad llamada Secure Simple Pairing (SSP). Cualquier dispositivo que use Bluetooth 2.0 o anterior no es compatible con SSP y, por lo tanto, es completamente inseguro. Dicho esto, incluso los dispositivos que hacer No se garantiza que el uso de SSP sea seguro..

Resultó que el algoritmo de cifrado usado en Bluetooth 2.1 (el mismo algoritmo de cifrado usado en versiones anteriores) era en sí mismo inseguro, lo que llevó a un nuevo algoritmo de cifrado (AES-CCM) introducido en Bluetooth 4.0, pero incluso este algoritmo demostró tener fallas explotables. porque no incorporaba SSP.

wavebreakmedia a través de Shutterstock.com

Luego ingresamos a la era de Bluetooth 4.1, que agregó una nueva función llamada Conexiones seguras a dispositivos Bluetooth que no sean LE, y luego a la era de Bluetooth 4.2, que agregó esa misma característica a los dispositivos Bluetooth LE. Así que a partir de Bluetooth 4.2, todos los dispositivos Bluetooth más nuevos admitieron el cifrado SSP y AES-CCM. Suena bien cierto?

No exactamente. El problema es que hay cuatro métodos de emparejamiento diferentes bajo el término general de SSP ...

  • Comparacion numerica
  • Solo funciona
  • Fuera de banda
  • Entrada de clave

... y cada uno de estos tiene sus propios defectos: la comparación numérica requiere una pantalla (no todos los dispositivos tienen uno), mientras que Just Works es vulnerable a los ataques y la explotación. Out-of-Band requiere un canal separado para la comunicación (no todos los dispositivos lo admiten) y Passkey Entry puede escucharse a escondidas (al menos en su estado actual).

Ups.

Qué puedes hacer al respecto? Evite conectarse a dispositivos que usen versiones anteriores de Bluetooth (a partir de este escrito, eso significa cualquier dispositivo anterior al estándar 4.2). Del mismo modo, actualice el firmware de todos sus dispositivos Bluetooth a la última versión. Si eso no es posible, deseche esos dispositivos o úselos bajo su propio riesgo..

2. Muchos vectores de ataque todavía existen

La vulnerabilidad de seguridad mencionada anteriormente no es la única que todavía existe para los dispositivos Bluetooth. La realidad es que muchos de los vectores de ataque que existían en versiones anteriores de Bluetooth todavía existen, simplemente se ejecutan de diferentes maneras..

  • Escuchas - Un atacante puede olfatear el aire en busca de datos Bluetooth en transmisión y, al explotar las vulnerabilidades correctas, leer y / o escuchar esos datos. Entonces, si está conversando por teléfono con un auricular Bluetooth, por ejemplo, alguien podría escucharlo..
  • Bluesnarfing - Un atacante puede, una vez que los dispositivos estén emparejados, acceder y robar información de su dispositivo Bluetooth. La conexión generalmente se realiza sin su conocimiento, lo que posiblemente resulte en información de contacto robada, fotos, videos, eventos del calendario y más.
  • Bluebugging - Un atacante también puede controlar de forma remota varios aspectos de su dispositivo. Se pueden enviar las llamadas y los textos salientes, se pueden reenviar las llamadas y los textos entrantes, se puede cambiar la configuración, se pueden ver las pantallas y las pulsaciones de teclas, etc..
  • Negación de servicio - Un atacante puede inundar su dispositivo con datos sin sentido, bloquear las comunicaciones, agotar la vida útil de la batería o incluso bloquear su dispositivo por completo.

Estos ataques pueden afectar a cualquier dispositivo que utilice Bluetooth de manera activa, incluidos auriculares, parlantes, teclados, ratones y, lo que es más importante, los teléfonos inteligentes 3 fallas de seguridad en el teléfono inteligente que debe conocer 3 fallas de seguridad en el teléfono inteligente que debe conocer Lea más .

Qué puedes hacer al respecto? Si puede cambiar la contraseña de Bluetooth para su dispositivo (posible en teléfonos, tabletas, relojes inteligentes, etc.), hágalo inmediatamente y asegúrese de elegir un PIN que sea seguro. ¿Qué tan seguro es su PIN? [INFOGRAFÍA] ¿Qué tan seguro es su PIN? [INFOGRAFÍA] Ah, el número PIN de confianza, los 4 dígitos que lo separan de su dinero. Usamos nuestro número de PIN del banco en una gran variedad de situaciones, ya sea para sacar dinero del cajero automático ... ¡Lea más! Esto puede mitigar algunos vectores de ataque, pero la única protección garantizada es mantener su Bluetooth desactivado.

Como nota al margen, si se muestra escéptico acerca de cuán inseguro es Bluetooth, verifique cuántas vulnerabilidades de Bluetooth aún existen.!

3. Incluso cuando está oculto, puedes ser encontrado

La llegada de las transmisiones de bajo consumo de energía en Bluetooth 4.0 fue bien recibida, principalmente porque permitió que los dispositivos tuvieran una mayor duración de la batería Cuatro actualizaciones de hardware que aumentarán la vida útil de la batería de su computadora portátil Cuatro actualizaciones de hardware que aumentarán la vida útil de la batería de su computadora portátil Lea más. Pero LE Bluetooth es igual de inseguro, si no más, que el Bluetooth clásico..

Lo que pasa con Bluetooth es que cuando está activo, transmite información constantemente para que los dispositivos cercanos puedan ser alertados de su presencia. Esto es lo que hace que Bluetooth sea tan conveniente de usar en primer lugar.

El problema es que esta información de transmisión también contiene detalles exclusivos de dispositivos individuales, incluyendo algo llamado Identificador universal único (UUID). Combina esto con el Indicador de intensidad de señal recibida (RSSI), y los movimientos de tu dispositivo pueden ser observados y rastreados..

La mayoría de la gente piensa que configurar un dispositivo Bluetooth para “Invisible” en realidad lo hace escondido de este tipo de cosas, pero eso no es cierto. Como demostró recientemente Ars Technica, existen herramientas de código abierto que pueden rastrearlo incluso cuando no se pueden descubrir. Yikes.

Mi nuevo vecino estaba usando AirDrop para mover algunos archivos de su teléfono a su iMac. No me había presentado todavía, pero ya sabía su nombre. Mientras tanto, alguien con un reloj Pebble pasaba caminando y alguien llamado “Johnny b” estaba inactivo en el semáforo en la esquina de su Volkswagen Beetle, siguiendo las instrucciones de su Garmin Nuvi. Otra persona estaba usando un Apple Pencil con su iPad en una tienda cercana. Y alguien acaba de encender su televisión inteligente Samsung.

Sabía todo esto porque cada persona anunciaba su presencia de forma inalámbrica ... y estaba ejecutando una herramienta de código abierto llamada Blue Hydra.

Qué puedes hacer al respecto? Nada, desafortunadamente, excepto mantener el Bluetooth desactivado en todo momento. Una vez activado, estarás transmitiendo toda esa información a tu área circundante.

Bluetooth no puede ser el futuro

Una alternativa más segura a Bluetooth podría ser Wi-Fi Direct Las diferencias entre Bluetooth 4.0 y Wi-Fi Direct que necesita saber Las diferencias entre Bluetooth 4.0 y Wi-Fi Direct que necesita saber Si echa un vistazo al futuro, es difícil no imaginar una sociedad siempre activa que cuenta con una multitud de dispositivos conectados que funcionan al unísono para hacer su vida más cómoda. Lea más, una conexión diferente de corto alcance de dispositivo a dispositivo mediante Wi-Fi. Aún no es tan ubicuo como Bluetooth, pero tiene el potencial de serlo. Del mismo modo, Wi-Fi Aware debería estar en su radar, así como Wi-Fi Aware: ¿De qué se trata y cómo puede usarlo? Consciente de Wi-Fi: ¿De qué se trata y cómo se puede usar? ¿Qué es Wi-Fi Aware y cómo te afecta? Vamos a averiguar. Lee mas .

¿Alguna vez has experimentado algún problema debido a Bluetooth? ¿Son estos riesgos suficientes para que dejes de usarlo alguna vez? ¿O seguirás usándolo como siempre lo has hecho? Háganos saber en los comentarios.!

Obtenga más información sobre: ​​Bluetooth, Seguridad informática, Seguridad de teléfonos inteligentes.