25 febrero 2011

Seguridad en Dientes Azules

Por: MC Víctor Manuel Fernández Mireles

Las tecnologías Bluetooth juegan un papel importante en las conexiones entre diferentes dispositivos como teléfonos celulares, los auriculares, impresoras, el reproductor del coche y hasta para manipular un robot. Muchos usuarios de esta tecnología ignoran que es posible espiar las comunicaciones Bluetooth para obtener información confidencial que se encuentra en nuestro dispositivo. La mayoría de las personas cuentan con algún dispositivo móvil como un teléfono celular o un PDA y lo usan de forma confiada, sin preocuparse de que en estos dispositivos puedan contener información de nuestra identidad y de contactos como familiares, amigos, trabajo, etc.

Como en todas las tecnologías inalámbricas, esta tecnología está diseñada para iniciar y recibir conexiones desde otros dispositivos ubicados dentro de la misma área de difusión, por lo tanto un atacante que tuviera la tecnología adecuada podría interceptar dispositivos Bluetooth en un radio de varios metros. Un dispositivo Bluetooth inicia la búsqueda de los dispositivos que se encuentran en su radio de alcance, este procedimiento devuelve las direcciones de los dispositivos que descubre, para después abrir una canal de comunicación con alguno de los dispositivos descubiertos. El dispositivo que abre la comunicación se convierte en el maestro y el otro dispositivo es el esclavo, para definir una mini red entre dos o más dispositivos Bluetooth, donde un maestro puede tener hasta siete esclavos activos. Al igual que ocurre con cualquier técnica inalámbrica utilizada para la creación de redes, existe el riesgo de intercepción del tráfico o suplantación. Se han implementado diversas técnicas de ataque que consiguen eludir el proceso de emparejamiento entre dispositivos, los métodos son conocidos como Exploits y entre los daños que pueden ocasionar, es que pueden descargar los datos que se encuentran en un dispositivo móvil como la agenda de contactos, imágenes o cualquier otro archivo que se encuentre dentro del dispositivo. Otro tipo de amenaza que se podría presentar, es cuando el atacante puede enviar y recibir mensajes de texto y de correo electrónico, además de realizar llamadas con el dispositivo ajeno. También, existen herramientas que permiten analizar el tráfico entre dispositivos Bluetooth a través de una computadora, las cuales, pueden proporcionar los medios necesarios para realizar ataques a dispositivos Bluetooth.

Se han realizado pruebas de vulnerabilidad en dispositivos que cuentan con Bluetooth en lugares donde se conglomeran un gran número de personas, donde los resultados mostraron que casi la mitad de las personas pueden sufrir de algún tipo de ataque sobre su dispositivo. El uso de esta tecnología es responsabilidad de cada uno, lamentablemente la mayoría de los usuarios ignoran los riegos; así que cuando termines de usar el Bluetooth apágalo ya que alguien te podría estar vigilando sin que te des cuenta.

No hay comentarios.:

Publicar un comentario