Compartir
Contenidos contratados por la marca que se menciona

Proteger tu privacidad y tu smartphone empieza por apagar cuanto antes el Bluetooth

Proteger tu privacidad y tu smartphone empieza por apagar cuanto antes el Bluetooth
Guardar
5 Comentarios
Publicidad

La tecnología Bluetooth (BT) es de 1998, así que de nueva no tiene nada. Durante años, ha sido parcialmente ignorada pero tiene hoy más vigencia que nunca. Fue diseñada como un estándar de red inalámbrica con el objetivo de conseguir que todos los ordenadores pudiesen hablar entre sí, unificados bajo el mismo protocolo wireless.

Cuando Jim Kardach, ingeniero que participó en el diseño de esta tecnología, le puso nombre, usó el de Harald Blåtand, un rey danés que unificó las tribus vikingas cuya traducción al inglés acabó siendo Harald Bluetooth. Gracias a aquel desarrollo, hoy smartphones como el LG G6 pueden hablar de forma inalámbrica con una gran nube de objetos a su alrededor (IoT).

Esta estandarización nos permite una gran conectividad y utilidad, pero hemos de tener en cuenta las amenazas en materia de seguridad que supone un mal uso del mismo. Te contamos cuáles son estas amenazas para móviles de la tecnología Bluetooth, así como el modo de contrarrestarlas.

Blue are the words, blue are the feelings

La tecnología Bluetooth lleva con nosotros el tiempo suficiente como para que estas vulnerabilidades y formas de entrar a nuestros teléfonos y aplicaciones hayan recibido nombres propios. Como si de una canción de Eiffel 65 se tratase, el mundo se ha vuelto azul Bluetooth.

Bluejacking

Es probablemente la primera técnica poco ética de la tecnología Bluetooth. Si bien es cierto empezó como algo modesto y con más intención que trollear a quien tenemos al lado, puede resultar bastante molesta.

Cuando tenemos conectada la antena BT somos visibles para el resto de usuarios, que pueden enviarnos spam a nuestro dispositivo con bastante facilidad. Algunos de estos casos incluyen falsos contactos que, una vez agregados a nuestra agenda, siguen molestando con más spam.

Bluesnarfing

Bluesnarfing

En 2005, Trifinite lanzó una campaña para sensibilizarnos sobre el buen uso del Bluetooth. Habían desarrollado una tecnología que, haciendo uso de una llave maestra, conseguía pinchar las comunicaciones entre dispositivos BT, especialmente enfocado al manos libres de los coches.

Las contraseñas por defecto de la conexión Bluetooth (0000 y 1234) no ayudan a combatir estas malas prácticas.

Bluebugging

Escuchar llamadas, enviar mensajes, tener acceso a nuestra agenda… Este tipo de intromisiones en nuestra vida privada pueden ser desde una molestia a algo realmente grave. Además, la víctima no tiene por qué saber que está siendo atacada, por lo que no toma medidas al respecto.

Hay varios modos de prevenir o inutilizar este tipo de accesos (y otros) a nuestro teléfono móvil:

  • Uno de ellos es mantener apagado el Bluetooth hasta que vayamos a usarlo en lugar de llevarlo siempre encendido.
  • Incluso entonces, configurarlo en modo oculto, de modo que si no conectamos en 120 segundos con otro dispositivo, el Bluetooth se apaga.
  • No hacer uso del manos libres o auriculares inalámbricos vía Bluetooth si estamos compartiendo información sensible. Esto es especialmente importante en el mundo empresarial.

Dicho esto, actualizar nuestros dispositivos cuando sea posible sigue siendo el consejo clave para proteger nuestro teléfono móvil de ataques vía Bluetooth y de cualquier otra amenaza en seguridad.

BlueBorne, o por qué tener siempre actualizado el SO

A principio de septiembre de 2017, la compañía Armis dio la voz de alarma: un grupo de vulnerabilidades permitían a la tecnología Bluetooth infectar dispositivos de manera remota y propagar malware a otros que contasen con el Bluetooth activo.

Por supuesto, es una tecnología de transmisión de corto alcance, por lo que estas infecciones han de llevarse a cabo en un espacio máximo de 10 metros. Tener activado el BT del LG G6 mientras hacemos una ruta en bici por el campo tiene un riesgo bajo, frente a tomarte algo durante horas en una terraza llena de gente —y de posibles amenazas—.

Bluesnarfing

Dado que la tecnología Bluetooth supone un estándar, los sistemas operativos Windows, Linux, Android e iOS estaban en peligro por el BlueBorne. Durante un tiempo, el consejo de la Oficina de Seguridad del Internauta (OSI), siguiendo los consejos del white paper sobre BlueBorne de Armis, aconsejó apagar la conexión Bluetooth. Hoy, con una solución en forma de parche de seguridad para los cuatro sistemas operativos, aconseja actualizar al último parche.

Los parches de seguridad de nuestro SO nos ayudan a estar protegidos frente a los últimos ataques.

En informática siempre van a existir vulnerabilidades, especialmente cuando hablamos de tecnología inalámbrica, y más aún cuando esta tiene un estándar lo suficientemente abierto como para que todos los dispositivos de todas las marcas y sistemas operativos lo usen. Por suerte, cuando un mismo estándar vulnera a muchos usuarios (se estiman unos 5.000 millones de dispositivos), las marcas trabajan a contrarreloj para sacar parches de seguridad.

Un mes después del anuncio, la OSI colgaba en su página web las actualizaciones de seguridad disponibles. Sin embargo, no es necesario que haya ningún BlueBorne suelto para mantener nuestros dispositivos siempre actualizados.

Hola, dispositivo conectado vía Bluetooth, ¿te conozco?

Es posible que en algún momento encendamos el Bluetooth del LG G6 y nos demos cuenta de que hay un dispositivo conectado. Teniendo en cuenta que pueden ser nuestros auriculares inalámbricos, el altavoz que compramos por Internet o el Parrot del coche, no le damos importancia. Pero deberíamos.

Si no reconocemos un dispositivo conectado vía Bluetooth lo mejor es desconectarlo.

Hemos comentado que si no estás haciendo un uso concreto del BT la mejor opción es apagarlo. Con más motivo si no recordamos qué está conectado y vemos una conexión activa. Además, deberíamos verificar que esa conexión está autorizada por nosotros yendo al panel de configuración del Bluetooth y echando un ojo a los dispositivos conectados si hay alguno que no nos encaja.

Hola, dispositivo conectado vía Bluetooth, ¿te conozco?

Si nuestros cascos son marca Alfa, el altavoz es Beta y el manos libres del coche Gamma, ¿qué hace ese dispositivo llamado Delta conectado?

Tener controlados los nombres de nuestros dispositivos Bluetooth nos ayudará a la hora de desactivar una conexión fraudulenta. También ayudará desvincular cada poco tiempo todos los dispositivos BT para volver a conectarlos manualmente. Es algo que nos llevará apenas 10 segundos y que aumenta mucho nuestra seguridad.

Existen aplicaciones específicas que fuerzan la desconexión de dispositivos Bluetooth no autorizados previamente, y suelen ser útiles para rechazar ataques en algunos casos. Sin embargo, no son infalibles, e incluso algunas de ellas fomentan la conexión automática del Bluetooth. Aunque las usemos, los consejos que hemos ido viendo a lo largo del artículo siguen vigentes.

Otro consejo relacionado es el nombre de nuestro dispositivo, que solemos dejar con los valores de fábrica, generalmente el nombre del teléfono seguido de algún número. Como LG G6 1023.

Los expertos aconsejan personalizar el nombre Bluetoooth por dos motivos:

  1. Puede haber dos teléfonos LG G6 en un mismo círculo de 10 metros, y daría lugar a confusión.
  2. Es más fácil dirigir un ataque si el cracker sabe el tipo de dispositivo al que se dirige.

Si lo cambiamos a un nombre del que solo nosotros sepamos, por ejemplo, a Cacharrito, nadie salvo nosotros sabrá que es un teléfono móvil.

El protocolo Bluetooth nos ha dado un mundo hiperconectado con multitud de funcionalidades: enviar información a dispositivos cercanos; permitir que nuestra pulsera de actividad hable con nuestros Google Fit o Endomondo; hablar con manos libres; escuchar música con un altavoz inalámbrico…

Las comunicaciones Bluetooth del LG G6 permiten a su vez acceder a distintas tecnologías como el control remoto de audio y vídeo (AVRCP), manos libres (HFP) o el BT de baja energía (BLE) entre muchos otros (HOGP, HFP, HSP, HID, MAP, OPP, PAN, PBAP, SAP…).

Sin embargo, el Bluetooth no deja de ser una puerta a nuestro terminal, y deberíamos tener cuidado sobre cuándo la abrimos, durante cuánto tiempo y a quién (o qué). La seguridad de nuestros datos depende de ello.

Imágenes | iStock/LeonidKos, iStock/Higwaystarz-Photography, iStock/olegbreslavtsev, iStock/bartystewart

Publicidad

También te puede gustar

Inicio
Inicio

Ver más artículos