Etiqueta: Bluetooth

Por esto es que siempre debes apagar el Bluetooth de tu celular

Xalapa Ver., 22 de Agosto del 2019; Todos usamos Bluetooth en nuestros celulares y demás dispositivos móviles, a veces incluso sin darnos cuenta lo tenemos activado. Sin embargo, expertos en tecnología han advertido que esto podría poner en riesgo nuestra seguridad. ¿Cómo?

Usamos la tecnología Bluetooth para conectar nuestros parlantes inteligentes al celular, para poner música en el automóvil y para compartir archivos importantes de trabajo. Y aunque parezca inofensiva la sincronización de estos dispositivos y el compartir fotos o documentos a través de esto, se ha demostrado una que Bluetooth es una pesadilla de seguridad y privacidad.

Es tan fácil vulnerar tus datos a través de esta función. Durante la conferencia anual de hackers DEF CON en Las Vegas, uno de los consejos más comunes dados a los asistentes ha sido asegurarse de que el Bluetooth esté desactivado en sus teléfonos en todo momento. No sólo es por paranoia, como cuando nos decían que debíamos cubrir las cámaras de nuestras computadoras.

En el DEF CON, los investigadores mostraron la capacidad de usar Bluetooth para identificar altavoces digitales vulnerables. Una vez identificados, los piratas informáticos podrían tomar el control de los dispositivos y obligarlos a reproducir sonidos “peligrosos” que podrían provocar la pérdida de audición en cualquier persona que tenga la mala suerte de estar cerca.

Otras preocupaciones relacionadas con esta función, es una falla que podría permitir a los piratas informáticos interceptar y alterar los datos enviados a través de Bluetooth.

“[Un] atacante puede escuchar o cambiar el contenido de la comunicación Bluetooth cercana, incluso entre dispositivos que previamente se han emparejado con éxito”, explican los investigadores.

Funciones que tienen la misma mecánica que Bluetooth como AirDrop, pueden ser utilizado por actores maliciosos para decodificar tu número de teléfono completo, lo cual puede representar un riesgo para tu privacidad y seguridad.

Medios como The New York Times han informado que a través de Bluetooth, los hackers pueden rastrear la ubicación de tus compras, es decir, pueden tener acceso a todos tus datos de compra, de manera que se vende o se entrega a los anunciantes, que luego la usan para crear perfiles de datos sobre personas involuntarias que solo intentan comprar un paquete de galletas.

Mantener Bluetooth habilitado en tu teléfono en todo momento lo abre a posibles piratas informáticos, abuso y violaciones de privacidad. La solución es simple: mantenerlo apagado tan pronto como dejes de usarlo con otro dispositivo.

ENCUENTRAN UNA VULNERABILIDAD DE BLUETOOTH QUE EXPONE LOS DATOS DE UN DISPOSITIVO

Xalapa Ver., 19 de Agosto del 2019; Investigadores del Centro de Seguridad de TI, Privacidad y Responsabilidad (CISPA) han identificado una vulnerabilidad de seguridad relacionada con el cifrado en las conexiones Bluetooth BR / EDR. Los investigadores identificaron que es posible que un hacker podría debilitar el cifrado de los dispositivos Bluetooth y, posteriormente, espiar las comunicaciones o enviar las falsificadas para hacerse cargo de un dispositivo.

En lugar de romper directamente el cifrado, los atacantes utilizan dos dispositivos con Bluetooth y los fuerzan a utilizar un cifrado más débil, lo que hace que sea mucho más fácil de descifrar. Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado.

Si un hacker se interpone entre ese proceso de configuración, podría engañar a los dos dispositivos para que se establezcan en una clave de cifrado con un número relativamente pequeño de caracteres. En este momento el hacker tendría que realizar un ataque de fuerza bruta contra uno de los dispositivos para descubrir la contraseña exacta, la vulnerabilidad descubierta hace que esto ocurra en una cantidad de tiempo considerable.

Aunque esta falla en la seguridad es importante, los especialistas aseguran que no hay que preocuparse mucho pues no ocurre en todos los dispositivos con Bluetooth y para que este ataque sea posible el hacker debe estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo al establecer la longitud de la clave de cifrado y transmitir su propio mensaje, “todo dentro de un período de tiempo limitado”.

Hasta el momento no se ha encontrado evidencia que la vulnerabilidad haya sido utilizada por algún atacante.