Todo el mundo ama la comodidad que da tener las manos libres al usar un Bluetooth; algunas personas lo aman tal vez demasiado, e insisten en utilizar sus Bluetooth aferrados a sus oídos desde el momento en que se despiertan, como si fueran grandes héroes de acción esperando constantemente estar en la cúspide de una gran aventura.
Pero eso no es lo único feo de los Bluetooth, que han sido vulnerables a las explotaciones de seguridad desde su creación. La forma más temprana de esto se ha visto con el gusano Cabir, que se cree haber sido el primer gusano inalámbrico. Se podía transmitir por sí solo, de un teléfono móvil Symbian a otro, cuando los equipos tenían el Bluetooth encendido en modo descubierto. A pesar de no haber sido demasiado dañino – enviaba un mensaje con el texto “caribe.ss file attached”; cuando se descargaba el archivo, se veía la palabra “Caribe” en la pantalla del dispositivo – sirvió para enviar una señal a la industria.
Las amenazas de Bluetooth han evolucionado desde aquellos días, y a pesar de no ser extremadamente peligrosas, aún así pueden ser muy serias.
El Bluejacking es, básicamente, el spam por Bluetooth. Los usuarios de Bluetooth pueden enviar algo esencial, como una e-business card, a otros usuarios de Bluetooth, a un radio de 30 metros de su dispositivo; si descargas la e-card, podría agregarse a la lista de contactos, que ahora se encuentra infectada. Luego, ese contacto puede enviar mensajes al teléfono infectado. Y algunos Bluejackers hacen que la entrega de spam sea aún más simple, incluyendo el spam directamente en el nombre del dispositivo Bluetooth, para que cuando el receptor reciba un mensaje de que un nuevo dispositivo se está tratando de conectar, el dispositivo sea reconocido como el mensaje de spam – “‘30% off Nombre de una Marca’ está tratanto de conectarse con tu dispositivo”, por ejemplo. Dichos ataques pueden ampliarse a 100 metros de radio, aproximadamente, si el atacante está usando una antena direccional y un amplificador.
El Car Whisperer es un software que permite a los atacantes enviar y recibir archivos de audio, de un automóvil que tenga el Bluetooth de su sistema de audio encendido.
El Bluebugging es un poco más peligros que los primeros dos, ya que permite que los atacantes accedan remotamente al móvil de un usuario y utilicen sus aplicaciones y funciones, incluyendo la escucha de llamadas, el desvío de llamadas recibidas, realizar llamadas y enviar mensajes de texto; y el usuario ni siquiera se da por enterado de lo que está sucediendo. Esto puede resultar en grandes cuentas de teléfono, si es utilizado para realizar llamadas internacionales, o Premium.
Los ataques por Bluetooth dependen exclusivamente de la explotación de las peticiones de permisos, autorización o concesión, que son la columna vertebral de este tipo de conexión. Independientemente de las características de seguridad que tenga el dispositivo, la única forma de evitar completamente que los atacantes inicien el proceso de solicitar permisos / aceptarlos, es apagar la función Bluetooth del dispositivo cuando no se esté utilizando – no ponerlo en modo Invisible o Indetectable, sino apagar completamente el Bluetooth (hay aplicaciones malignas que pueden encender nuevamente el Bluetooth de tu dispositivo, sólo una razón más por la que la seguridad de la aplicación es vital).
<div>Los ataques por Bluetooth dependen exclusivamente de la explotación de las peticiones de permisos, autorización o concesión, que son la columna vertebral de este tipo de conexión.</div> En el mercado, hay una gran cantidad de aplicaciones para administrar la batería, que harán esto automáticamente: “Tasker and Juice Defender” y el “NFC-enabled Sony SmartTag” se encuentran entre los que pueden hacer esto en los dispositivos Android. Battery Doctor, Battery Life Pro, y Battery son otras 3 aplicaciones que pueden hacerlo para iOS.