¿Bluetooth es realmente seguro?

La utilicemos con mayor o menor frecuencia, la conexión Bluetooth siempre está con nosotros, a cualquier sitio al que vayamos. Aunque esta forma de transmisión de datos resultó clásicamente utilizada en los teléfonos móviles para compartir fotografías e imágenes, en la actualidad tal función quedo relegada hacia un seguro y hasta tercer plano. 

Sin embargo, nuestros móviles se conectan a casi cualquier clase de gadgets con conexión Bluetooth, sin que nos podamos dar cuenta de los riesgos que esto podría conllevar. Como lo vamos a apreciar más adelante, dentro de las medidas que podríamos tomar nosotros mismos para evitar tales riesgos, será el disponer de una red VPN para Android.

En todo momento hemos hablado sobre las vulnerabilidades que tienen las redes WiFi, pero muy pocas veces prestamos atención a la conectividad Bluetooth y los riesgos que presenta. Quizás para comprender un poco mejor, sería conveniente el recordar que es el Bluetooth y como opera.

Estamos hablando de una conexión vía inalámbrica de alcance corto, que tiene la posibilidad de comunicar dispositivos a través de un minucioso protocolo de radiofrecuencia

Esta conexión Bluetooth opera sobre una frecuencia de radio que se encuentra desde los 2,4 hasta los 2,48 GHz, con ciertos saltos de frecuencia con un máximo de mil seiscientos saltos por segundo, junto a unos intervalos de un megahertz. A priori, estamos hablando de una especie de conectividad segura, aunque la historia ya nos ha demostrado que en la actualidad nada se puede considerar como invulnerable.

Inconvenientes de seguridad

El preocuparnos por la seguridad de la conexión Bluetooth que poseemos nos debería llegar a preocupar tanto como la de cualquier otro aspecto de nuestras vidas que llegue a necesitar de la transmisión de datos. Actualmente, nuestros móviles disponen de daros personales y sensibles, y habitualmente se conecta con altavoces, teclados, autos, ordenadores y otros teléfonos. El Bluetooth podría convertirse en toda una víctima de peligrosas vulnerabilidades que podrían permitirles a terceras personas el conectarse a un equipo móvil sin haber sido invitado, o enviarle datos a otro teléfono sin que este acepte la recepción de datos. Ahora, vamos a repasar los cuatro factores que involucran a los inconvenientes de seguridad más comunes sobre la conexión Bluetooth.

Conectividad no segura al cien por ciento

Aunque a pasos lentos vamos viendo más y más smartphones con conexión Bluetooth 5.0, la mayoría de los que están presentes en la actualidad en el mercado disponen de Bluetooth 4.1 o versiones de mayor antigüedad. A partir de la versión 4.2, la conexión Bluetooth dispone de un cifrado nuevo SSP y AES-CCM que poco a poco ha demostrado su vulnerabilidad. El inconveniente es que hay cuatro diferentes métodos de emparejamiento, los cuales se conocen como Just Works, Numeric Comparison, Passkey Entry y Out Of Band. Cada uno de estos con sus defectos propios. 

Just Works vendría a ser sumamente vulnerable frente a ataques y el Out Of Ban necesita de un canal separado para su comunicación, cosa que no todos los equipos lo permiten, mientras que el Passkey Entry es capaz de ser interceptado por terceros interlocutores.

Eaverdropping

Sacando provecho de las vulnerabilidades que se nombraron anteriormente o la de dispositivos que cuenten con versiones más antiguas de Bluetooth, un atacante podría interceptar alguna transmisión vía Bluetooth y explotar tales fallos de seguridad con la lectura de daros, o incluso escuchando conversaciones que se tengan por teléfono mediante la conexión de un auricular Bluetooth.

Bluesnarfing

Estamos hablando de un método empleado por ciber delincuentes en el cual se efectúa una conexión a través de emparejamiento sin el debido consentimiento, logrando así acceder a los datos personales como vídeos, fotografías, calendario, imágenes, agenda, y muchos más.

Bluebugging

El atacante podría controlar de manera remota múltiples aspectos de un teléfono móvil que esté conectado vía Bluetooth, como el efectuar llamadas o la emisión de mensajes, y hasta modificar la configuración general e ingresar al registro de pulsaciones como el Keylogger.