El bluetooth es, probablemente, el protocolo de comunicaciones inalámbricas más efectivo que reside en dispositivos conectados a la red. Su probada eficacia ha hecho de él una de las tecnologías más usadas por parte de los usuarios, incluso en ocasiones en las que no lo advertimos o no reparamos en ello.
La mejor manera de comprender el funcionamiento del bluetooth es conocer su sistema de emparejamiento. En esta tecnología existen dos roles: el primario, también conocido como «maestro»; y el secundario, denominado «esclavo». En la mayoría de casos, el dispositivo esclavo es el que manda la solicitud de conexión al primero, que recibe estos anuncios y decide si permite o no el intercambio de datos.
Así lo han explicado Antonio Vázquez y Jesús Gómez durante su ponencia sobre ciberataques bluetooth en el RootedCon 2023, celebrada en Madrid. Un evento que acogió, entre el 9 y el 11 de marzo, a cerca de 3.000 personas para ver y escuchar las más de 20 conferencias agendadas sobre ciberseguridad, y donde Red Seguridad estuvo presente.
BIAS, un sospechoso habitual en los ciberataques vía ‘bluetooth’
En algunas ocasiones, las conexiones vía bluetooth exigen un código de verificación que se ha de introducir para dar paso al emparejamiento. Este procedimiento es mera verificación, pero mantiene alejados a todos los potenciales peligros que posteriormente pueden tener lugar si no se lleva a cabo correctamente. Principalmente, porque el proceso de emparejamiento es una transmisión de datos encriptados. Y una vez establecida la conexión, los dispositivos pueden interactuar por sí mismos, sin mediación del usuario.
Lee también: Una Oficina de Ciberseguridad en la Justicia protegerá la seguridad de la información.
Una de las agresiones que con más recurrencia se producen a través de bluetooth es el ataque BIAS, una suplantación de identidad. Para ello, el atacante solo debe saber con qué dispositivos se han emparejado sus víctimas para posteriormente hacerse pasar por ellos; por ejemplo, copiando los nombres. Acto seguido, solicita el emparejamiento a sendos dispositivos suplantando la identidad de uno de los dos.
Durante el proceso de verificación, el ciberdelincuente consigue no solo ser el dispositivo maestro, y por el que pasan todas las comunicaciones, sino también forzar el dispositivo de su víctima, sin que esta lo sepa, para que rebaje sus pretensiones de seguridad. Una vez conseguidos ambos objetivos, el grueso de datos encriptados pasa a estar en poder del atacante, que puede proceder a utilizarlos a su conveniencia. A menudo, con fines poco éticos.
Sin embargo, BIAS no es la única amenaza. Otro tipo de ataques como BLESA o KNOB también ponen en peligro la utilización del bluetooth. La diferencia entre estos últimos y BIAS es el grado de dificultad que conlleva poner en marcha con efectividad estos ataques. En lo que sí coinciden es en el desenlace final: un robo de datos en toda regla. Además, los ciberataques vía bluetooth ponen de manifiesto una realidad que no es siempre aceptada, y es que los humanos somos uno de los eslabones más débiles de la cadena.
Archivado en: