Es común que por comodidad o simplemente por olvido algunas personas dejan en todo momento en modo activo su bluetooth, pero esta costumbre u olvido en realidad no es nada bueno si llevamos en cuenta la «seguridad, la privacidad y hasta el consumo de la batería. Por eso aquí te ofrecemos un artículo publicado por la página xatacamovil.com, sitio especializado en tecnología tanto de Android como de iPhone.
Por: @misstakanawa
Por el funcionamiento de la tecnología mantener Blouetooth siempre encendida y en modo espera de conexiones, actúa como el eslabón más débil y la vía de entrada a un posible ataque, man-in-the-middle, denegación de servicio, espionaje de información, modificación de datos y apropiación de datos, entre otros.
Vamos a hacer un pequeño repaso de algunas de las más importantes en forma de ataques y vulnerabilidades:
- Ataques Man-in-the-middle. En este tipo de ataque, una persona se interpone entre la conexión de dos dispositivos, lo que le permite leer los datos que se transfieren, recopilar información y modificarla. Asimismo, también podría saturar las comunicaciones entre ambos dispositivos. Un caso bastante sonado fue el de Blueborne que afectó a los móviles Android allá por 2017. Con BlueBorne era posible detectar qué dispositivos tenían el Bluetooth activado, acceder remotamente para un escaneo de información y hasta podía propagarse entre dispositivos.
- BlueSmacking. Se trata de un ataque por denegación de servicio en el que una persona ajena envía múltiples solicitudes, más de las que el dispositivo puede soportar. Más que un peligro, afecta a su funcionamiento.
- BlueSnarfing, en la que la persona que ataca tiene como objetivo conseguir datos del dispositivo y personales, para usar posteriormente para la suplantación de identidad.
- BluetJacking, también conocido como spam de Bluetooth. Consiste en que, valiéndose de que el Bluetooth está siempre activo, puede enviarte mensajes publicitarios. Asimismo es posible que entre esos mensajes haya un enlace a un sitio malicioso.
- BlueBugging, es un exploit donde se consigue una puerta trasera para comunicarse con tu dispositivo, el robo de datos y el envío de archivos peligrosos.
Mejora tu privacidad
Seguridad al margen, el Bluetooth también sirve para rastrear tu ubicación (como ya vimos con las aplicaciones para el COVID) y hasta para escuchar tus conversaciones, si por ejemplo tenemos un dispositivo con micrófono como los auriculares inalámbricos y alguien ataca la conexión entre ambos.
Asimismo, las pulseras de actividad y los smartwatch y la conexión con el teléfono para compartir datos personales entre ambos como la ubicación pueden servir para que alguien conociera nuestra localización y más información registrada. Una de las claves está por un lado en tener el Bluetooth siempre encendido y que lo tengamos configurado para que sea siempre visible.
¿Y si lo tengo configurado para que solo lo vean mis contactos? Pues también: Un equipo de investigación de la Universidad de California descubrió que es posible identificar un dispositivo porque este envía periódicamente el UUID (identificador único universal) a otros dispositivos mediante pequeñas variaciones en intensidad, incluso aunque no esté vinculado con nada en ese momento. Solo hace falta que el Bluetooth esté activo y operando en segundo plano. La consecuencia es poder localizar la posición del dispositivo mediante la captación de ese UUID.
Fuente: xatacamovil.com