Evitar ataques inalámbricos mediante el teléfono móvil Bluetooth
La tecnología inalámbrica Bluetooth® está incluida en numerosos teléfonos móviles y PDA. Inicialmente se diseñó para poder intercambiar documentos con otros dispositivos Bluetooth sin la necesidad de molestos cables de conexión, pero se ha ampliado hasta proporcionar servicios como conectividad Web y juegos en línea.
No obstante, cada vez que transmite información en línea es vulnerable a los ataques en línea; del mismo modo que ha aumentado la popularidad de Bluetooth, también lo hace el interés de los cibercriminales.
Proceso y vulnerabilidad de Bluetooth
Cuando se configura en modo detectable, el teléfono móvil o PDA Bluetooth envía una señal que indica que está disponible para emparejarse con otro dispositivo Bluetooth y transmitir datos en ambos sentidos. No obstante, si un atacante detecta esta señal también puede intentar emparejarse con el dispositivo y robar su número de identificación personal (NIP). Puede seguir felizmente ignorante mientras el atacante, que ha averiguado el NIP, podría estar:
- Robando la información almacenada en el dispositivo, incluidas las listas de contacto, correo electrónico y mensajes de texto.
- Enviando mensajes de texto o imágenes no solicitados a otros dispositivos preparados para Bluetooth.
- Accediendo a los comandos del teléfono móvil, lo que le permite al atacante utilizarlo para realizar llamadas telefónicas, enviar mensajes de texto, leer y escribir contactos de la libreta de teléfonos, escuchar conversaciones y conectarse a Internet.
- Instalando un virus en el dispositivo que podría causar los mismos estragos que un virus en un equipo informático; por ejemplo, ralentizar o deshabilitar el servicio, o bien destruir o robar la información.
También se sabe que los criminales van en coche con detectores Bluetooth, buscando teléfonos móviles y PDA para infiltrarse, y provistos de equipos portátiles con antenas eficaces con el fin de interceptar las señales Bluetooth a una distancia de casi un kilómetro.
Entre las últimas formas de ataque de alta tecnología se incluye el obligar a los dispositivos Bluetooth a emparejarse con el dispositivo del atacante cuando no están en el modo detectable (también es una tarea que requiere mucho trabajo, por lo que los objetivos tienden a ser personas de las que se sabe que tienen una cuenta bancaria muy abultada o guardan secretos caros).
Sugerencias para mejorar la seguridad Bluetooth
- Mantenga la configuración de Bluetooth en «no detectable» (transmisión deshabilitada) y cambie a detectable sólo cuando lo utilice. Dejar el teléfono móvil o PDA en el modo detectable lo mantiene peligrosamente abierto para la transmisión Bluetooth: un usuario Bluetooth en el alcance de 10 metros puede recibir la señal y potencialmente utilizarla para tener acceso al dispositivo cuando pasea por la ciudad, conduce o incluso está en la oficina.
- Utilice un código NIP seguro. Los códigos de cinco o más dígitos son más difíciles de desproteger.
- Evite almacenar datos confidenciales, como el número de la seguridad social, los números de tarjeta de crédito y contraseñas en ningún dispositivo inalámbrico.
- Manténgase al día de los desarrollos y problemas de seguridad de Bluetooth y compruebe periódicamente si el fabricante del dispositivo dispone de actualizaciones de software o noticias sobre vulnerabilidades de seguridad específicas.
Más información acerca de Bluetooth
P: ¿Por qué esta tecnología se denomina Bluetooth?
R: Del mismo modo que la tecnología inalámbrica Bluetooth vincula dos dispositivos distintos, el rey danés del siglo X Harald «Blatand» unió los reinos independientes de Dinamarca y Noruega. «Blatand» se puede traducir libremente como «Bluetooth» (diente azul) en inglés.
P: ¿Qué significa que alguien sea víctima de «bluejacking»?
R: «Bluejacking» es uno de los numerosos términos de la jerga de ataque de Bluetooth:•
Bluejacking: envío de mensajes de texto no solicitados
• Bluesnarfing: robo de información
• Bluebugging: robo de comandos de teléfono móvil
• War-nibbling: ir en coche buscando señales Bluetooth para atacarlas
• Bluesniping: uso de un equipo portátil y una antena eficaz para atacar a distancia
Las marcas comerciales Bluetooth son propiedad de Bluetooth SIG, Inc.