El bluesnarfing es una técnica de hacking en la que un intruso accede a un dispositivo inalámbrico a través de la conexión Bluetooth. Ocurre sin el permiso del usuario del dispositivo y suele desembocar en el robo de información o en algún otro tipo de daño.
El ya conocido Bluetooth
El Bluetooth es una tecnología inalámbrica de alta velocidad concebida para el intercambio de datos entre distintos dispositivos a corta distancia. De hecho, la mayoría tiene un alcance máximo de conectividad de unos 10 metros, que se reduce aún más cuando hay obstáculos (como paredes) entre los dispositivos.
Los aparatos conectados por Bluetooth suelen estar a salvo de los piratas informáticos porque las ondas con las que funciona esta tecnología cambian constantemente de frecuencia, a veces cientos de veces por segundo, un fenómeno se conoce como espectro ensanchado por salto de frecuencia (FHSS).
No obstante, Bluetooth no es completamente seguro ante los hackers y los dispositivos con esta tecnología son vulnerables a muchos tipos de ataques, incluido el bluesnarfing.
Protocolo de transferencia orientado a aplicaciones OBEX
Los cibercriminales organizan ataques bluesnarfing aprovechando las vulnerabilidades del protocolo de transferencia orientado a aplicaciones Object Exchange (OBEX), necesario para que los dispositivos se comuniquen entre sí.
Este protocolo facilita el intercambio de objetos o archivos binarios entre dispositivos con Bluetooth. OBEX se utiliza como una aplicación push & pull en la que el comando push carga archivos en el dispositivo, mientras que el comando pull los descarga.
Como el protocolo es abierto, no existen políticas de autenticación que pidan al usuario un PIN o una solicitud de emparejamiento. Esto hace que el protocolo sea vulnerable a los hackers, sobre todo a través de ataques bluesnarfing.
Modus operandi de estos ataques
Estos ataques se dirigen a dispositivos como ordenadores portátiles, teléfonos móviles y tabletas, cuyos propietarios han dejado activada la conexión Bluetooth. Eso hace que el dispositivo sea detectable, lo que permite a los hackers acceder a él sin el permiso del usuario. El atacante puede entonces hacerse con datos del dispositivo, como mensajes de texto o de correo electrónico, elementos del calendario, listas de contactos e incluso información potencialmente sensible, como contraseñas y archivos multimedia personales.
El bluesnarfing es una de las amenazas más graves para los dispositivos con Bluetooth. Aunque esta tecnología tiene un alcance operativo muy limitado, algunos atacantes han llegado a realizar ataques de bluesnarfing desde una distancia de hasta 90 metros de la víctima.
Los dispositivos son vulnerables al bluesnarfing siempre que Bluetooth esté activado y abierto. Al explotar una vulnerabilidad Bluetooth en un dispositivo móvil, un atacante puede acceder a la información sin dejar ninguna evidencia del ataque.
Por otro lado, los ataques de bluesnarfing pueden ser activos o pasivos: en un ataque activo, el hacker intenta emparejar su dispositivo con el de la víctima sin el permiso de ésta. El bluesnarfing pasivo se produce cuando el atacante solo escucha a partir de la conexión Bluetooth de la víctima, lo que le permite recopilar ciertos datos del dispositivo.
Cómo funciona un ataque de bluesnarfing
A menudo los atacantes suelen actuar en lugares concurridos, como estaciones de tren y centros comerciales. Buscan dispositivos Bluetooth detectables, los emparejan e intentan acceder a ellos y, si lo conseguen, pueden recuperar información del dispositivo.
Hoy en día, la mayoría de los atacantes utilizan software especializado para explotar las vulnerabilidades de los dispositivos con Bluetooth. Una de estas aplicaciones es Bluediving, que escanea e identifica dispositivos con Bluetooth con vulnerabilidades en su protocolo OBEX.
Después de que el atacante accede al dispositivo vulnerable a través de Bluetooth, Bluediving explora las vulnerabilidades, permitiendo al atacante acceder al dispositivo comprometido y descargar datos sin el conocimiento de la víctima.
Porque el objetivo principal del bluesnarfing es acceder de forma encubierta a la información de un dispositivo. Los hackers suelen vender esta información, normalmente en la dark web. En algunos casos, pueden utilizar la ciberextorsión, exigiendo un rescate a la víctima a cambio de devolver la información.
Además de robar los datos de la víctima, algunos hackers también pueden secuestrar un dispositivo para acceder a sus funciones de mensajería y llamadas. Ese dispositivo podría utilizarse entonces para realizar llamadas intimidatorias (como amenazas de bomba) o para ocultar su identidad mientras cometen otros delitos.
Cómo prevenir los ataques de bluesnarfing
Una de las formas más seguras y sencillas de prevenir un ataque de bluesnarfing es desactivar el Bluetooth de los dispositivos móviles cuando no se esté utilizando. Otras estrategias de prevención útiles son las siguientes:
- Desactiva la opción de visibilidad de Bluetooth del dispositivo para evitar que otros se vinculen a él.
- Protege el dispositivo con autenticación de dos factores (2FA).
- Evita el emparejamiento por Bluetooth (no aceptes solicitudes) con dispositivos desconocidos.
- Mantén el dispositivo actualizado con las últimas versiones y los últimos parches de seguridad.
- Protege el dispositivo con un PIN seguro.
- Limita el número de aplicaciones que tienen acceso a la conexión Bluetooth del dispositivo.
Descubre más desde Revista Ciberseguridad
Suscríbete y recibe las últimas entradas en tu correo electrónico.