Conecta con nosotros

Noticias

Bluetooth: seguridad deficiente

Aunque la tecnología Bluetooth tiene numerosas ventajas, también tiene un problema grave de seguridad. De hecho, ir con el teléfono móvil con Bluetooth activado es casi como pedir a gritos que alguien lo hackee a su gusto. Lo demuestra un artículo que describe las principales formas de ataque que pueden surgir al utilizar esta tecnología. La mejor forma de evitar estos ataques es desactivar Bluetooth si no lo estamos usando.

Publicado

el

Aunque la tecnología Bluetooth tiene numerosas ventajas, también tiene un problema grave de seguridad. De hecho, ir con el teléfono móvil con Bluetooth activado es casi como pedir a gritos que alguien lo hackee a su gusto. Lo demuestra un artículo que describe las principales formas de ataque que pueden surgir al utilizar esta tecnología. La mejor forma de evitar estos ataques es desactivar Bluetooth si no lo estamos usando.

 

El informe de EMCElettronica es contundente. Los hackers pueden acceder a nuestro dispositivo utilizando un simple transmisor Bluetooth, para luego manipular el móvil sin que jamás sepamos cómo o cuando se realizó la modificación. Esta tecnología hace uso del rango de frecuencias de los 2,4 GHz para la transmisión de datos, que por ejemplo se aplica de forma amplia en la telefonía móvil.

 

 

Sin embargo la activación de Bluetooth en un móvil implica que este dispositivo se identifica a sí mismo como «disponible para conectar», lo que aprovechan los hackers para poder introducirse en nuestro dispositivo. Con algunas herramientas software y un portátil con una antena Bluetooth que hace de transmisor se puede conseguir encontrar dispositivos sensibles a estos ataques.

 

Entre los ataques más frecuentes destacan los descritos en el artículo original. Por un lado tenemos el llamado Bluesnafing, que consiste en descargar información desde el dispositivo víctima del ataque, y en el cual el atacante puede incluso mandar un «código de corrupción» que deje el terminal destrozado internamente. El segundo ataque, llamado Bluebugging, consiste en un software que se conecta a un dispositivo para hacer llamadas a través de él -normalmente, al teléfono del atacante-, para actuar como un micrófono sin que el usuario real lo sepa.

 

La forma más fácil y clara de protegernos ante estos ataques consiste en la desactivación de Bluetooth cuando no estemos usando dicha característica. Mucha gente configura modos «escondidos», «invisibles» o «privados» que creen que les protegen de los ataques, pero incluso así es posible detectar dichos dispositivos y atacarlos con estas técnicas. De modo que lo más seguro es deshabilitar la función Bluetooth cuando no la usemos.

 

Lo más leído