¿Podrían piratearse sus dispositivos Bluetooth en 2019?

Sep 16, 2025
Privacidad y seguridad

fizkes / Shutterstock Bluetooth está en todas partes, al igual que sus fallas de seguridad. Pero, ¿qué tan grande es el riesgo? ¿Qué tan preocupado debería estar por Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesita saber para proteger sus dispositivos.

Abundan las vulnerabilidades de Bluetooth

A primera vista, puede parecer bastante arriesgado usar Bluetooth. En la reciente conferencia de seguridad DEF CON 27, Se recomendó a los asistentes que desactivaran Bluetooth. en sus dispositivos mientras estuvieron allí. Por supuesto, tiene sentido que desee tener más cuidado con la seguridad de su dispositivo si está rodeado de miles de piratas informáticos en un lugar bastante pequeño.

Incluso si no asiste a una conferencia de piratas informáticos, existen motivos válidos para preocuparse, simplemente lea las noticias. UN vulnerabilidad en la especificación de Bluetooth fue descubierto recientemente. Permite a los piratas informáticos acceder a su dispositivo Bluetooth a través de una técnica llamada Negociación de claves de Bluetooth (KNOB). Para hacer esto, un pirata informático cercano obliga a su dispositivo a usar un cifrado más débil cuando se conecta, lo que le facilita descifrarlo.

¿Suena complicado? En cierto modo lo es. Para que el exploit KNOB funcione, el hacker debe estar físicamente cerca de usted cuando conecte sus dos dispositivos Bluetooth. Y solo tiene una pequeña ventana de tiempo para interceptar el apretón de manos y forzar un método de cifrado diferente. El pirata informático tiene que forzar la contraseña a fuerza bruta; sin embargo, probablemente sea bastante fácil porque la nueva clave de cifrado puede tener tan solo un bit de longitud.

Considere también el vulnerabilidad descubierta por investigadores de la Universidad de Boston . Los dispositivos Bluetooth conectados, como auriculares y parlantes, transmiten su identidad de una manera sorprendentemente detectable. Si usa un dispositivo de este tipo, se le puede rastrear mientras esté encendido.

Jabra

Ambas vulnerabilidades aparecieron en el último mes, y solo tiene que retroceder un año para encontrar otro . En resumen, si un pirata informático está cerca y envía una clave pública no válida a su dispositivo Bluetooth, es muy probable que pueda determinar su clave de sesión actual. Una vez hecho esto, el hacker puede interceptar y descifrar todos los datos que pasan entre los dispositivos Bluetooth fácilmente. Peor aún, también puede inyectar mensajes maliciosos en el dispositivo.

Y podríamos seguir. Existe una amplia evidencia de que Bluetooth es tan seguro como un candado esculpido con pasta fusilli.

Suele ser culpa del fabricante

Hablando de candados fusilli, no son los exploits en la especificación de Bluetooth los culpables. Los fabricantes de dispositivos Bluetooth asumen una gran responsabilidad por agravar las vulnerabilidades de Bluetooth. Sam Quinn, investigador de seguridad de McAfee Advanced Threat Research, le contó a How-to Geek sobre una vulnerabilidad que reveló para un candado inteligente Bluetooth:

“Lo habían implementado sin necesidad de emparejamiento. Descubrimos que si le enviaba un valor en particular, simplemente se abriría sin necesidad de nombre de usuario o contraseña, utilizando un modo de baja energía de Bluetooth llamado 'Simplemente funciona' ".

Con Just Works, cualquier dispositivo puede conectarse instantáneamente, emitir comandos y leer datos sin ninguna otra autenticación. Si bien eso es útil en ciertas situaciones, no es la mejor manera de diseñar un candado.

“Muchas vulnerabilidades entran en juego cuando un fabricante no comprende la mejor manera de implementar la seguridad para su dispositivo”, dijo Quinn.

Tyler Moffitt, analista senior de investigación de amenazas en Webroot, estuvo de acuerdo en que esto es un problema:

“Se están creando tantos dispositivos con Bluetooth, y no hay ninguna regulación o pautas sobre cómo los proveedores deben implementar la seguridad. Hay muchos proveedores que fabrican auriculares, relojes inteligentes y todo tipo de dispositivos, y no sabemos qué tipo de seguridad tienen incorporados ".

Moffitt describe un juguete inteligente conectado a la nube que una vez evaluó y que podía reproducir mensajes de audio almacenados en la nube. "Fue diseñado para personas que viajan mucho y familias de militares, para que pudieran cargar mensajes para que los niños los escucharan reproducidos en el juguete".

Desafortunadamente, también puedes conectarte al juguete a través de Bluetooth. No utilizó autenticación alguna, por lo que un actor malintencionado podría quedarse afuera y grabar cualquier cosa en él.

Moffitt ve el mercado de dispositivos sensibles al precio como un problema. Muchos proveedores recortan la seguridad porque los clientes no la ven o no le asignan mucho valor monetario.

"Si puedo conseguir lo mismo que este Apple Watch por menos de la mitad del precio, lo intentaré", dijo Moffitt. “Pero esos dispositivos a menudo son solo productos mínimos viables, hechos para obtener la máxima rentabilidad. A menudo, el diseño de estos productos no realiza ninguna investigación de seguridad ".

Evite molestias atractivas

La doctrina de las molestias atractivas es un aspecto de la ley de daños. Debajo de él, si algo como una piscina o un árbol que se rompe que produce dulces (solo aplicable en los reinos mágicos) atrae a un niño a entrar sin autorización en su propiedad y se lesiona, usted es responsable. Algunas funciones de Bluetooth son como una molestia atractiva que ponen en riesgo su dispositivo y sus datos, y no se requiere piratería.

Por ejemplo, muchos teléfonos tienen una función de bloqueo inteligente. Te permite dejar tu teléfono desbloqueado siempre que esté conectado a un dispositivo Bluetooth específico y confiable. Por lo tanto, si usa audífonos Bluetooth, su teléfono permanecerá desbloqueado mientras los tenga encendidos. Si bien esto es conveniente, lo hace vulnerable a la piratería.

“Esta es una característica que recomiendo de todo corazón que nadie use”, dijo Moffitt. "Está listo para el abuso".

Hay innumerables situaciones en las que puede alejarse lo suficiente de su teléfono como para no tener el control de él y, sin embargo, aún está dentro del alcance de Bluetooth. Básicamente, dejaste tu teléfono desbloqueado en un lugar público.

Windows 10 tiene una variación del bloqueo inteligente llamada Bloqueo dinámico . Bloquea su computadora cuando su teléfono se sale del alcance de Bluetooth. Generalmente, pensó, eso no sucede hasta que estás a 30 pies de distancia. E incluso entonces, Dynamic Lock a veces es lento.

Hay otros dispositivos diseñados para bloquearse o desbloquearse automáticamente. Es genial y futurista cuando una cerradura inteligente abre la puerta de entrada tan pronto como entras en el porche, pero también la hace pirateable. Y si alguien toma tu teléfono, ahora puede entrar a tu casa sin conocer la contraseña de tu teléfono.

agosto

“Bluetooth 5 está saliendo y tiene un alcance teórico de 800 pies ”, dice Moffitt. "Eso amplificará este tipo de preocupaciones".

RELACIONADO: Bluetooth 5.0: qué es diferente y por qué es importante

Tome precauciones razonables

Claramente, existen riesgos reales con Bluetooth. Pero eso no significa que tengas que tirar tus AirPods o vender tus parlantes portátiles; el riesgo es realmente bajo. En general, para que un pirata informático tenga éxito, debe estar a menos de 300 pies de usted para un dispositivo Bluetooth de Clase 1 o de 30 pies para la Clase 2.

También tendrá que ser sofisticado con un objetivo específico en mente para su dispositivo. Bluejacking de un dispositivo (tomar el control para enviar mensajes a otros dispositivos Bluetooth cercanos), Bluesnarfing (acceder o robar datos en un dispositivo Bluetooth) y Bluebugging (tomar el control total de un dispositivo Bluetooth) requieren diferentes exploits y habilidades.

Hay formas mucho más fáciles de lograr las mismas cosas. Para irrumpir en la casa de alguien, puede intentar Bluebug en la cerradura de la puerta principal o simplemente arrojar una piedra a través de una ventana.

"Un investigador de nuestro equipo dice que la palanca es la mejor herramienta de piratería", dijo Quinn.

Pero eso no significa que no deba tomar precauciones razonables. En primer lugar, desactive las funciones de bloqueo inteligente en su teléfono y PC. No vincule la seguridad de ningún dispositivo a la presencia de otro a través de Bluetooth.

Y solo use dispositivos que tengan autenticación para el emparejamiento. Si compra un dispositivo que no requiere contraseña, o si la contraseña es 0000, devuélvalo para obtener un producto más seguro.

No siempre es posible, pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no es así, quizás sea el momento de reemplazar ese dispositivo.

"Es como su sistema operativo", dijo Moffitt. "Si usa Windows XP o Windows 7, tiene más del doble de probabilidades de estar infectado. Lo mismo ocurre con los dispositivos Bluetooth antiguos ".

Una vez más, sin embargo, si toma las precauciones adecuadas, puede limitar enormemente el riesgo de ser pirateado.

"Me gusta pensar que estos dispositivos no son necesariamente inseguros", dijo Quinn. "En los 20 años que hemos tenido Bluetooth, nadie descubrió esta vulnerabilidad KNOB hasta ahora, y no se conocen hackeos de Bluetooth en el mundo real".

Pero agregó: “Si un dispositivo no necesita tener una comunicación abierta, tal vez podría desactivar Bluetooth en ese dispositivo. Eso solo agrega otro vector de ataque que los piratas informáticos podrían usar ".

.entrada-contenido .entry-footer

Could Your Bluetooth Devices Be Hacked In 2019?

Hacking Bluetooth Low Energy Devices - Light Bulb

Identify & Target Bluetooth Devices With Bettercap [Tutorial]

Snoop On Bluetooth Devices Using Kali Linux [Tutorial]

Bluetooth Hacking: Tools And Techniques | Mike Ryan | Hardwear.io USA 2019

How To Tell If Your IPhone Has Been Hacked


Privacidad y seguridad - Artículos más populares

Cómo habilitar la autenticación de dos factores y proteger su cuenta Ring

Privacidad y seguridad Dec 20, 2024

CONTENIDO NO CUBIERTO Justin Duino Siguiendo informes de los malos actores que obtienen acceso al timbre y a las cámaras de seguridad de Rin..


Cómo configurar un servidor proxy en Android

Privacidad y seguridad Jul 12, 2025

Android le permite configurar los ajustes de proxy para cada red Wi-Fi. A veces, esto es necesario para acceder a Internet en una red comercial o escolar, por ejemplo. El tráfico d..


Cómo descargar aplicaciones en Android TV

Privacidad y seguridad Jul 3, 2025

Android TV es un producto excelente para cualquiera que quiera expandir la configuración actual de su sala de estar: facilita la transmisión de la mayoría del contenido, tiene un..


Cómo evitar que los sitios web soliciten su ubicación

Privacidad y seguridad Mar 14, 2025

Los navegadores web modernos permiten que los sitios web soliciten su ubicación mediante un mensaje. Si está cansado de ver estas indicaciones, puede inhabilitarlas y los sitios w..


Cómo instalar Office 2013 con Office 365

Privacidad y seguridad Oct 19, 2025

CONTENIDO NO CUBIERTO La versión reciente de Office 2016 agrega algunas características nuevas y mejoras útiles y ahora es la versión predeterminada instalada como parte de Of..


Cómo eliminar completamente su cuenta de Microsoft

Privacidad y seguridad Jul 10, 2025

Si solo presta atención a los titulares que Microsoft quiere que vigile, se le perdonará por pensar que Windows 10 ha sido un éxito universal. Hasta ahora, el último sistema ope..


¿Pueden los terceros leer la URL completa cuando navegan a través de HTTPS?

Privacidad y seguridad Mar 21, 2025

CONTENIDO NO CUBIERTO Cuando visita un sitio web de forma segura a través de https: //, los datos enviados entre el servidor y su navegador están encriptados, pero ¿qué pasa con..


Cómo hacer que su enrutador Verizon FIOS sea 1000% más seguro

Privacidad y seguridad Dec 18, 2024

CONTENIDO NO CUBIERTO Si acaba de cambiarse a Verizon FIOS y han instalado el nuevo enrutador en su casa, solo hay un problema: está configurado para usar un cifrado WEP pésimo ..


Categorías