La tecnología Bluetooth permite la comunicación inalámbrica de corto alcance entre distintos dispositivos como teléfonos móviles, ordenadores o periféricos. Su propósito original, basado en la sustitución de cables de conexión, se ha convertido en uno de sus mayores hitos. Actualmente, el grado de aceptación es tan grande que es habitual observar a viandantes hablando a través de micrófonos y auriculares sin necesidad de cables, simplemente conectados vía Bluetooth.
Otro de los ámbitos donde esta tecnología ha tenido una gran acogida ha sido en la industria de la automoción. Su implementación en los vehículos ha supuesto una revolución, ya sea gracias a la funcionalidad de manos libres, que se incluye en los coches más modernos; a los kits de sensores de aparcamiento y cámaras; o simplemente a la posibilidad de escuchar música almacenada en un smartphone o a través de servicios de streaming como Spotify o Amazon Music.
Nos encontramos, también, con una nueva implementación, la llamada Bluetooth 5.0. Se trata de la quinta versión de este popular protocolo de comunicación. Con esta tecnología, es posible cuadruplicar el alcance de la versión exterior. Es decir, permite conectar dispositivos que estén a larga distancia.
Esta característica es muy interesante, por ejemplo, cuando se usa en drones, ya que ofrece la posibilidad de disparar la distancia de su autonomía. Otra funcionalidad interesante del Bluetooth 5.0 es la capacidad de transmitir archivos a una mayor velocidad, especialmente, audios a distintos destinatarios al mismo tiempo, de la misma manera que funciona un sistema de audio en casa.
A mayor distancia, más peligro
A pesar de que parece que todo son buenas noticias y mejoras en la funcionalidad de esta tecnología, las ciberamenazas siguen estando presentes. No debemos olvidar que cualquier dispositivo inalámbrico estará expuesto a los ciber-riesgos inalámbricos, además de los específicos de la tecnología Bluetooth.
Algunas de las técnicas utilizadas para vulnerar y poner en riesgo los dispositivos conectados a través de Bluetooth pueden permitir que un atacante acceda a los dispositivos en cuestión. Por ejemplo, las técnicas eavesdroppingyy los ataques man-in-the-middle(MITM, por sus siglas en inglés) permiten que, capturando la comunicación Bluetooth, se pueda acceder a información relevante y, por tanto, suplantarlos. Este tipo de situaciones cobran especial relevancia a medida que aumenta la distancia de comunicación entre los dispositivos como es el caso del Bluetooth 5.0, que ofrece un mayor rango de acción a los atacantes, quienes ni siquiera tienen que estar a la vista.
Asimismo, los ataques de denegación de servicio (DoS, por sus siglas en inglés), que buscan saturar y bloquear al receptor con multitud de peticiones que no es capaz de procesar, también puede afectar a dispositivos con Bluetooth, agotándoles la batería. Es más, se pueden utilizar ataques especialmente dirigidos a este tipo de comunicación para ralentizar el dispositivo o paralizar su operación (fuzzing). Aunque actualmente no es un ataque muy frecuente y sólo tienen éxito cuando se realizan dentro del rango de alcance del dispositivo, con el aumento de la distancia de conexión es posible que se popularicen.
Existen otros tipos de ataques relacionados con la tecnología Bluetooth que afectan en mayor medida al firmware de algunos dispositivos antiguos como bluesnarfingo bluebugging, explotando los fallos en las versiones del software de dichos dispositivos. Este tipo de situaciones están desapareciendo gracias a la actualización constante de los dispositivos que elimina estos fallos de seguridad.
Es cierto que podemos encontrarnos con situaciones en las que las propias personas son las vulneradas, es decir, a las que se les intenta engañar para permitir un acceso a un dispositivo a través de la comunicación Bluetooth. Por ejemplo, con bluejackinges posible recibir mensajes no solicitados a un dispositivo con Bluetooth encendido. La finalidad es que la persona responda al mensaje o lo guarde en sus contactos, tal y como ocurre en los ataques de phishinga través del correo electrónico.
Cómo mantener a salvo los dispositivos
La tecnología está en constante evolución y, día a día, surgen nuevos riesgos y brechas de seguridad, por lo que es importante llevar a cabo ciertas medidas de seguridad, que ayudarán a protegernos de estas situaciones. Algo tan sencillo como cambiar el código PIN de Bluetooth que viene por defecto –habitualmente ‘0000’– puede suponer una complicación adicional a un intento de ataque a esta tecnología; elegir un código más largo y complejo es muy sencillo.
Además, hay que evitar ‘emparejar’ los dispositivos en sitios concurridos o públicos como estaciones o cafeterías, entre otros lugares. En este caso, es más seguro realizarlo en privado, ya que se podría hacer uso de las técnicas de ataque comentadas anteriormente para vulnerar nuestros dispositivos. Si bien es cierto que, con el aumento del rango o distancia de conexión, vamos a estar más expuestos a este tipo de vulnerabilidades. El sentido común puede ser aquí nuestro mejor aliado para protegernos correctamente.
En el caso de los vehículos, hay que poner especial atención cuando se utiliza esta tecnología ya que la información personal, como nuestra agenda de contactos, los mensajes de texto y el registro de llamadas, puede quedarse guardada. Estos datos pueden revelar información confidencial, lo que podría suponer un problema especialmente si el vehículo es de alquiler. Por ello, es importante eliminar de la lista de ‘emparejados’ del coche en tu dispositivo.
En este sentido, existe un software llamado Car Whisperer, que permite a un atacante capturar el audio de los vehículos cuando se usa un dispositivo manos libres. Esto permite al ciberdelincuente escuchar las conversaciones y llamadas que desee. Además, con la nueva versión de Bluetooth 5.0, podríamos encontrarnos ante situaciones en las que las ‘escuchas’ se realizan de forma remota, sin que el usuario sea consciente de la situación.
En definitiva, desactivar el Bluetooth cuando no se está utilizando, configurar los dispositivos en ‘modo oculto’ o aumentar su configuración de seguridad –dependiendo del dispositivo– serán una garantía para evitar sufrir un ciberataque.
Este artículo fue publicado en HackerCar.