¿Por qué bluetooth es un riesgo para la seguridad y lo que puede hacer al respecto
Hay muchos mitos y conceptos erróneos acerca de Bluetooth flotando. Desde 1989 se ha pasado por muchas iteraciones, y muchos de los problemas que existían en ese entonces ahora son irrelevantes.5 mitos sobre Bluetooth que puede de manera segura Ignorar Ahora5 mitos sobre Bluetooth que puede de manera segura Ignorar AhoraBluetooth ha existido durante casi dos décadas y ha cambiado mucho en ese momento. Desafortunadamente, esto significa una gran cantidad de mitos son ahora anticuado y mal.Lee mas
Sin embargo, cada nueva iteración también tiene el potencial de nuevos agujeros de seguridad y vulnerabilidades, por lo que sería un error pensar que Bluetooth es ahora segura. No lo es.
No recomendamos renunciar por completo Bluetooth. Es, después de todo, útil en muchos sentidos. Por ejemplo, altavoces Bluetooth son muy práctico, Bluetooth aumenta la conectividad móvil, y hay muchos beneficios para aprovechar.
Todo lo que estamos diciendo es que usted debe ser consciente de los riesgos. Esto es lo que hay que hacer para mantenerse a salvo y seguro durante el uso de Bluetooth.
1. conexiones seguras no son lo suficientemente buenos
Cuando Bluetooth 2.1 fue lanzado en 2007, se introdujo una nueva característica de seguridad llamada Secure Simple Pairing (SSP). Cualquier dispositivo que utiliza Bluetooth 2.0 o antes no soporta SSP y por lo tanto es completamente inseguro. Dicho esto, incluso los dispositivos que hacer el uso de SSP no se garantiza que sea seguro.
Vídeo: ¿Qué hacer en caso de inundación?
Resultó que el algoritmo de cifrado utilizado en Bluetooth 2.1 (el mismo algoritmo de cifrado utilizado en las versiones anteriores) era en sí misma insegura, lo que lleva a un nuevo algoritmo de cifrado (AES-CCM) introducida en Bluetooth 4.0, pero incluso este algoritmo demostró tener fallas explotables porque no incorporó SSP.
Vídeo: Gestionar la seguridad, los riesgos y el cumplimiento normativo
Luego entramos en la era de Bluetooth 4.1, que añade una nueva característica llamada Las conexiones seguras a dispositivos no-LE Bluetooth, y a continuación, la era Bluetooth 4.2, lo que sumado esa misma característica para dispositivos LE Bluetooth. Así que a partir de Bluetooth 4.2, todos los dispositivos Bluetooth compatibles tanto nuevos SSP y el cifrado AES-CCM. Suena bien, ¿verdad?
No exactamente. El problema es que hay cuatro métodos de emparejamiento diferentes bajo el término general de la SSP ...
- La comparación numérica
- simplemente funciona
- Fuera de banda
- introducción de contraseña
Vídeo: Tutorial Gestión de riegos de seguridad para empresas: Tu propio dispositivo | video2brain
... y cada uno de ellos tiene sus propios defectos: Comparación numérico requiere una pantalla (no todos los dispositivos tienen uno), mientras que sólo Works es vulnerable a los ataques y la explotación. Fuera de la banda requiere un canal separado para la comunicación (no todos los dispositivos son compatibles con esta) y entrada clave de acceso puede ser espiado contra (al menos en su estado actual).
Vaya.
¿Qué puedes hacer al respecto? Evitar la conexión a dispositivos que utilizan versiones anteriores de Bluetooth (a partir de este escrito, eso significa que los dispositivos anteriores a la norma 4.2). Del mismo modo, actualizar el firmware de todos los dispositivos Bluetooth a la última versión. Si eso no es posible, descartar aquellos dispositivos o utilizar a su propio riesgo.
2. Muchos de ataque todavía existen
La vulnerabilidad de seguridad antes mencionado no es el único que todavía existe para los dispositivos Bluetooth. La realidad es que muchos de los vectores de ataque que existían en versiones anteriores de Bluetooth todavía existen - que acaba de pasar a ser ejecutado en diferentes maneras.
Vídeo: Gestionar la seguridad, los riesgos y el cumplimiento normativo
- escuchas ilegales - Un atacante puede oler el aire de datos Bluetooth en la transmisión y, explotando las vulnerabilidades derecha, leer y / o escuchar a esos datos. Así que si usted está conversando en el teléfono con un auricular Bluetooth, por ejemplo, alguien podría potencialmente escuchar.
- Bluesnarfing - Un atacante puede, una vez que los dispositivos están emparejados, el acceso y robar información fuera de su dispositivo Bluetooth. La conexión se hace generalmente sin su conocimiento, posiblemente resultando en información robada de contactos, fotos, vídeos, eventos de calendario, y mucho más.
- bluebugging - Un atacante también puede controlar de forma remota varios aspectos de su dispositivo. las llamadas salientes y los textos pueden ser enviados, las llamadas y los textos remitidos entrantes, ajustes modificados, y las pantallas y las pulsaciones de teclas se pueden ver, etc.
- Negación de servicio - Un atacante puede inundar el dispositivo con los datos sin sentido, el bloqueo de las comunicaciones, drenando la vida de la batería, o incluso bloquear su dispositivo por completo.
Estos ataques pueden afectar a cualquier dispositivo que se activa a través de Bluetooth, incluyendo auriculares, altavoces, teclados, ratones, y lo más importante, los teléfonos inteligentes.3 Defectos teléfono inteligente de seguridad que deben ser conscientes de3 Defectos teléfono inteligente de seguridad que deben ser conscientes deLee mas
¿Qué puedes hacer al respecto? Si se puede cambiar la contraseña de Bluetooth para el dispositivo (posible en los teléfonos, tabletas, smartwatches, etc.) y luego hacerlo de inmediato, asegurándose elegir un PIN que es seguro! Esto puede mitigar contra algunos tipos de ataque, pero la única protección garantizada es mantener su Bluetooth desactivado.
Como nota al margen, si usted es escéptico acerca de qué tan insegura Bluetooth es, echa un vistazo a cuántos aún existen vulnerabilidades Bluetooth!
3. Que, aunque oculta, puede ser encontrado
El advenimiento de las transmisiones de baja energía de Bluetooth 4.0 fue muy bien acogida, sobre todo porque dispositivos que se tienen una mayor duración de la batería. Pero LE Bluetooth es tan insegura, si no más, que las clásicas Bluetooth.Cuatro Actualizaciones de hardware que aumentará la vida útil de la bateríaCuatro Actualizaciones de hardware que aumentará la vida útil de la bateríaLee mas
Lo que pasa es que cuando Bluetooth activa, transmite constantemente información de modo que los dispositivos cercanos pueden ser alertados de su presencia. Esto es lo que hace tan Bluetooth cómodo de usar en el primer lugar.
El problema es que esta información de difusión también contiene detalles únicos para cada dispositivo, incluyendo algo llamado identificador único universal (UUID). Combine esto con el indicador de intensidad de señal recibida (RSSI), y los movimientos de su dispositivo pueden ser observados y seguidos.
La mayoría de la gente piensa que la fijación de un dispositivo Bluetooth a “inencontrable” en realidad hace que sea oculto de este tipo de cosas, pero eso no es cierto. Como se demostró recientemente Ars Technica, hay herramientas de código abierto que puede oler hacia fuera incluso cuando no se descubre. Uff.
Mi nuevo vecino utilizaba lanzamiento desde el aire a mover algunos archivos desde su teléfono a su iMac. No me había introducido yo todavía, pero ya sabía su nombre. Mientras tanto, alguien con un reloj Pebble pasaba por delante, y alguien llamado “Johnny B” se ponga al ralentí en el semáforo en la esquina en su Volkswagen Escarabajo, siguiendo las instrucciones de su Garmin Nuvi. Otra persona estaba usando un lápiz de Apple con su iPad en una tienda cercana. Y alguien acaba de cumplir en su televisión inteligente de Samsung.
Yo sabía todo esto porque cada persona anuncian su presencia inalámbrica ... y yo estaba corriendo una herramienta de código abierto llamado Hydra azul.
¿Qué puedes hacer al respecto? Nada, por desgracia, excepto mantener Bluetooth con discapacidad en todo momento. Una vez activado, se le transmitiendo toda esa información a su área circundante.
Bluetooth no puede ser el futuro
Una alternativa más segura a Bluetooth podría ser Wi-Fi Direct, una de corto alcance conexión diferente de dispositivo a dispositivo mediante Wi-Fi. Aún no está tan omnipresente como Bluetooth, pero tiene el potencial de ser. Similar, Wi-Fi Consciente debe estar en su radar, así.Las diferencias entre el Bluetooth 4.0 y Wi-Fi Direct que usted necesita saberLas diferencias entre el Bluetooth 4.0 y Wi-Fi Direct que usted necesita saberSi usted toma una mirada hacia el futuro, es difícil no imaginar una sociedad siempre activa que cuenta con una multitud de dispositivos conectados que funcionan al unísono para hacer su vida más cómoda.Lee mas
¿Alguna vez ha experimentado problemas debido a Bluetooth? Son estos riesgos suficiente para convertir a usted fuera de usarlo nunca más? O va a seguir utilizándolo como siempre lo hace? Háganos saber en los comentarios!