🔐 Bluesnarfing: Cómo proteger nuestros dispositivos

Bluesnarfing

Hola a todos, sean una vez más bienvenidos a Código Seguro, hoy es miércoles 28 de agosto, y quisiera terminar con esta edición del mes, hablándoles sobre la misma línea de los peligros que traen consigo la conectividad inalámbrica.  En este caso, siguiendo una de las recomendaciones de un estimado lector, les introduzco en el mundo de los ataques que se desarrollan en el entorno de las conexiones vía bluetooth.

Esta tecnología se remonta a la década de los años noventa, cuando Ericsson, una famosa empresa de telecomunicaciones de Suecia, la introduce con la misión de crear redes inalámbricas ad hoc de corto alcance que permitiera a los dispositivos conectarse entre sí. Ya para 1998, Ericsson se unió a las gigantes empresas IBM, Intel, Nokia y Toshiba con el propósito de fundar un Grupo de Interés Especial (SIG), que desarrolló y promovió el estándar abierto de la industria para la tecnología Bluetooth. Simplemente así surgió una solución de bajo consumo y bajo costo para las transmisiones de radio de corto alcance. Y es precisamente en el año 2000, que llegó a las tiendas el primer dispositivo con Bluetooth, unos auriculares, y dos años después, en marzo de 2002, dicha tecnología fue ratificada por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) con la norma 802.15.1.

Rápidamente se hizo omnipresente en los dispositivos modernos, facilitando la comunicación y la conectividad inalámbrica. Sin embargo, esta es susceptible de varias vulnerabilidades de seguridad que pueden explotarse mediante ataques como el bluesnarfing. El impacto de la ciberseguridad es un tema importante para la tecnología de telefonía móvil en el presente y en un futuro no muy lejano. A medida que estos dispositivos han ido en ascenso y se han dotado de mayor potencia de procesamiento y funcionalidades, se han convertido en un objetivo más apetecible para los atacantes.

Este no es más que un tipo de ataque que permite a personas malintencionadas acceder a la información de un dispositivo a través de una conexión Bluetooth sin el conocimiento del propietario. Generalmente este ataque puede resultar en la sustracción de datos sensibles como contactos, mensajes, correos electrónicos y fotos.

Para que un ataque de bluesnarfing tenga éxito, el dispositivo de la víctima debe tener el Bluetooth activado y el atacante debe estar a una distancia relativamente cercana, generalmente dentro de un radio de 15 metros. Utilizando software especializado, el atacante puede emparejarse con el dispositivo de la víctima sin necesidad de autorización, aprovechando vulnerabilidades en el sistema.

El año pasado, un grupo de investigadores de seguridad demostró cómo podían acceder a los datos de un teléfono móvil en menos de 10 minutos utilizando técnicas de bluesnarfing. Este experimento subrayó la importancia de mantener nuestros dispositivos actualizados y de ser conscientes de las conexiones Bluetooth abiertas.

No debe ser confundido con bluejacking la cual es una técnica que consiste en enviar mensajes anónimos a otro dispositivo con Bluetooth y recibir una respuesta de autenticación. Generalmente se utiliza para enviar mensajes promocionales o gastar bromas, sin intención de robar información. No obstante pueden ser más una molestia que una amenaza de seguridad en sí, ya que no implica el acceso a datos personales.

Obviamente los dispositivos más antiguos, que no cuentan con las últimas actualizaciones de seguridad, son los más susceptibles a esto. Sin embargo, incluso los dispositivos modernos pueden ser vulnerables si no se toman las precauciones adecuadas. La versión de Bluetooth que se está utilizando, y la seguridad de las comunicaciones entre dispositivos, es importante cuando se habla de las vulnerabilidades que se han detectado hasta el momento. Dado la heterogeneidad de dispositivos que se utilizan en Cuba y en general en el mundo, unido a que aún continúan usándose varios modelos que datan de hace un gran tiempo, las vulnerabilidades de las versiones más antiguas siguen estando presentes. Para ilustrarles mejor a lo que nos enfrentamos, a continuación resumimos un conjunto de problemas asociados a esta tecnología, según consta en la literatura científica:

  • Versiones anteriores a Bluetooth 1.2: las claves de enlace, que se basan en claves de unidad estáticas, se utilizan para el emparejamiento y pueden reutilizarse. Si se recupera la clave, los dispositivos maliciosos pueden espiar a los dispositivos originales, así como suplantar al dispositivo original y/o a los dispositivos conectados.
  • Versiones anteriores a Bluetooth 2.1 + EDR (Enhanced Data Rate, o tasa mejorada de datos): Se permiten los códigos formados por PIN (Número de Identificación Personal) de corta longitud. Estos PIN son fáciles de adivinar por los atacantes debido a su corta longitud. Además en estas versiones no es posible gestionarlos desde el propio dispositivo, lo cual es una capacidad de seguridad deseable a nivel empresarial. Además, las secuencias de claves de estas primeras versiones se vuelven vulnerables después de estar conectadas durante 23,3 h. Pareciera curioso este dato e incluso irrisible, pero en el mundo interconectado que vivimos hoy, usamos mucho más tiempo este tipo de conexiones, no debemos olvidarnos de los relojes inteligentes que siempre están sincronizados a nuestros teléfonos inteligentes. Y sí, este es el periodo de tiempo en el que el flujo de claves comienza a repetirse, por lo que es posible seguir el patrón y de esta forma aumenta la capacidad de un adversario para descifrar nuestros mensajes.
  • Versiones 2.1 y 3.0: Si los dispositivos con Modo de Seguridad 4 se conectan a dispositivos que no soportan dicho Modo, se utilizan modos de seguridad anteriores en la conexión. Por ejemplo, es posible que se utilice el Modo de Seguridad 1, que no ofrece ningún tipo de seguridad. Este retroceso en los modos de seguridad hace que las versiones 2.1 y 3.0 sean más vulnerables a los ataques. Además, en las versiones 2.1 y 3.0 se utilizan claves estáticas, lo que aumenta la vulnerabilidad del dispositivo a ataques Hombre en el Medio.
  • Versiones anteriores a Bluetooth 4.0: Existe un número ilimitado de solicitudes de desafío de autenticación, lo que permite a los adversarios obtener información sobre muchas respuestas de desafío. Esto les permite obtener información sobre claves de enlace secretas. Además, la función de cifrado de flujo E0, que se utiliza en las primeras versiones, se considera débil.
  • Versiones anteriores a Bluetooth 4.2: La especificación original para BLE (Bluetooth Low Energy, versión que consume menos energía) que se publicó en la versión v4.0 utilizaba un protocolo de intercambio de claves diseñado a medida por Bluetooth SIG. Este protocolo es defectuoso, lo que hace que todos estos dispositivos sean vulnerables a que sus claves de cifrado sean forzadas (a veces en un segundo).
  • Todas las versiones de Bluetooth: Los adversarios pueden ver y potencialmente modificar las claves de enlace si se almacenan incorrectamente. Además, las longitudes de las claves de cifrado pueden ser pequeñas, lo que puede hacerlas vulnerables a los atacantes. Es posible que las claves de cifrado sean tan pequeñas como 1 byte. Esto fue considerablemente mejorado a partir de la gran revolución tecnológica que supuso a mediados del 2016 la llegada de la versión 5.0. No obstante, en cuanto a la autenticación, continua sin existir la autenticación de usuario. El estándar Bluetooth sólo incluye autenticación de dispositivo. Es importante tener en cuenta que un dispositivo puede permanecer en modo detectable/conectable durante un periodo de tiempo indefinido.

Aunque la última versión ofrece una mayor seguridad, siempre es prudente tomar medidas adicionales para proteger tus dispositivos contra posibles ataques. Entre los principales consejos para protegernos en este caso se encuentran:

  1. Desactivar el Bluetooth cuando no se esté utilizando. Esto puede ser retador para aquellos que viven sincronizados a todos sus dispositivos, pero es necesario.
  2. Actualizar el software del dispositivo regularmente, siempre que el fabricante lo permita.
  3. Configurar el dispositivo para que solicite autorización antes de emparejarse con otros dispositivos.
  4. Evitar conexiones con dispositivos desconocidos.

Finalmente el bluesnarfing es una forma de intrusión en nuestros dispositivos. Por su parte, el primero es una técnica de envío de mensajes anónimos a dispositivos con Bluetooth y el segundo permite a los atacantes piratear y descargar datos almacenados en teléfonos móviles, como datos de contacto y entradas de diarios, sin dejar rastro alguno. Ambos constituyen una amenaza real en el mundo interconectado de nuestros días. Al tomar medidas preventivas simples, podemos proteger nuestros dispositivos y nuestra información personal de caer en manos equivocadas. Por hoy es todo, nos vemos la próxima semana aquí en nuestra columna, donde pretendemos lograr un ciberespacio más seguro. Sabemos que es posible, lo que conlleva a ser tarea de todos.

Información de Cubadebate

Autor

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *