Aguas con el Bluetooth

Así como hay formas de que mantengas segura la información en tu PC o Lap top, también debes proteger los datos de tu teléfono móvil.

Hace algunos meses la publicación de la lista de contactos de Paris Hilton causó revuelo en el medio del espectáculo, pero más que nada, esta noticia dejó al descubierto lo vulnerable que pueden ser la información que mantenemos en nuestro teléfono móvil.

Seguramente que la famosa modelo no tenía idea de la infinidad de formas que existen para saquear la información de nuestro teléfono celular y tampoco sabía que hay forma de protegerla con sencillos programas que podemos bajar gratis de la red.

Al respecto, Daniel Ortiz, de la empresa Traed Macro, explica algunas de las principales vulnerabilidades de las que puede ser objeto su aparato celular.

Esto puede afectar directamente a grandes corporaciones cuando sus trabajadores manejan información delicada, pero esto también nos puede afectar en lo personal.

A continuación, algunos de los principales riesgos que enumera Daniel Ortiz en caso de recibir un ataque en nuestro móvil:
• Riesgo a la integridad de la información confidencial.
• Corrupción de datos, destrucción, indisponibilidad de la información durante una emergencia del usuario.
• Riesgo a la seguridad de la información personal.
• Pérdida de información muy valiosa para el negocio, en caso de trabajar en una empresa en la que manejemos información confidencial.
• Pérdida de confidencialidad, integridad y disonibilidad de los datos en tiempo y forma debido a los escasos y poco probados planes de recuperación en caso de desastre.
• Exposición pública, mala publicidad, cobertura de los medios, reportes de noticias, etc.
• Pérdida de la confianza del cliente, del empleado y de la opinión pública.

¿Y el Bluetooth?

El bluetooth se conoce como una tecnología para la comunicación inalámbrica entre dispositivos, es ese dispositivo infrarrojo que ya traen casi todos los celulares y a través de él podemos intercambiar información y depositar dicha información en nuestra PC o Laptop, pero esto también tiene sus riesgos y debemos estar preparados para prevenirlos.

Aquí te enumeramos algunos de los principales ataques que puede recibir este dispositivo y cómo afectan tu teléfono móvil:

BlueSnarf

Este tipo de ataque aprovecha una vulnerabilidad en el protocolo Bluetooth que afecta mayormente a determinados modelos de teléfonos.

• Es el ataque es el ataque más famoso a dispositivos Bluetooth.
• Permite el acceso a lista de contactos.
• Envíos de SMS por el celular secuestrado.

Blue Bug

• Permite hacer llamadas.
• Enviar SMSs a cualquier número.
• Leer SMSs desde el teléfono.
• Leer la libreta de contactos.
• Crear un nuevo contacto.
• Reenviar llamadas.
• Cambiar el teléfono entre un operador y otro… y mucho más.

Blueprinting

Es un método utilizado para obtener datos sobre los dispositivos que tienen Bluetooth habilitado.

• Permite generar estadísticas acerca de los fabricantes y modelos.
• Entrega datos sobre las medidas de seguridad de los dispositivos dentro del rango de alcance.

Blue Smack

• Es una herramienta que deja inutilizables los dispositivos Bluetooth inmediatamente.
• Elabora un ataque de denegación de servicio utilizando herramientas estándar encontradas en el paquete oficial llamado Linux Bluez.

Blue Bump

• Este ataque permite averiguar cualquier clave de enlace entre dispositivos Bluetooth en materia de segundos.
• Requiere que el atacante utilice técnicas de ingeniería social ya que se requiere que la víctima autorice la recepción.
• Envía una tarjeta de presentación a la víctima, por ejemplo, y de esta manera obtiene la posibilidad de mantener la conexión abierta y regenerar la clave.

Blue Dump

• BlueDumping es la acción por la cual obligamos al dispositivo Bluetooth a ‘volcar’ su clave de enlace previamente almacenada, y de esta forma creamos la oportunidad de hacer un sniffing del intercambio de claves.

Blue Spooof

• Permite la clonación de un dispositivo.
• Debe existir una relación de confianza.
• Emula protocolos y perfiles.
• Deshabilita la encriptación.
• Puede obtener la relación de confianza luego de haber sido terminada.

Blue Stab

• Ataque de denegación de servicio.
• Los nombres de dispositivos Bluetooth estan codificados en UTF8
• Se pueden enviar nombres ‘chistosos’ utilizando caracteres de control.
• Pueden bloquear ciertos teléfonos.
• Pueden causar conductas extrañas.
• Si utilizamos caches de nombres, pueden ser un problema muy grave.

Bloober

• Herramienta que permite a los atacantes no tener que utilizar laptops para secuestrar dispositivos.
• Utilidad de prueba de concepto para dispositivos J2ME
• Creada como una herramienta de auditoría para probar que teléfonos son vulnerables y eleborar reportes.

La protección

Además de todos los anteriores, existe otro tipo de ataques aún más sofisticados y de mayor alcance, pero pese a esto, a decir de Daniel Ortiz el Bluetooth es un standard seguro en su concepción. Sin embargo, el problema principal de seguridad proviene de las aplicaciones. Por ello, la mejor defensa es tener conocimiento de las vulnerabilidades de los sistemas operativos y de las aplicaciones.

Con base en todo lo anterior, la principal recomendación es que pongas claves WEP Wired Equivalent Privacy ) en tus aparatos móviles, existen diversos programas que puedes bajar de forma gratuita.

Estas claves se consideran como un primer control de acceso a la red, pero deben ser complementadas con otros mecanismos de control de acceso a la red. Luego de establecer el acceso a la red inalámbrica se recomienda utilizar sistemas de encriptación adicionales.

No hay comentarios.: