Por qué deberías apagar el Bluetooth de tu teléfono cuando no lo usas

47

¡Aguas con no apagar el Bluetooth de tu teléfono cuando no lo usas! Empresas de seguridad han reportado un nuevo tipo de ciberataque que utilizar la herramienta y que puede dañar todos tus dispositivos.

Dejar encendido el Bluetooth de muchos de tus dispositivos cuando no lo estás ocupando puede resultar mucho más grave de lo que piensas, y no sólo por cuestiones del desgaste de la batería de tus dispositivos, sino más bien relacionados a tu privacidad y el control de tus artefactos.

Por qué deberías apagar el bluetooth de tu teléfono cuando no lo usas

Recientemente, la firma de seguridad Aramis lanzó un anuncio sobre un nuevo tipo de ataque que muchas personas han sufrido justamente a causa de dejar el Bluetooth encendido en muchos de sus dispositivos: se conoce como BlueBorne, y poco a poco ha ido escalando a niveles catastróficos.

Y eso se debe a que, aunque los sistemas operativos de muchos aparatos, como Windows, Android, Linux e iOS, ya han buscado proteger a sus usuarios de ciberataques a través de internet con parches y antivirus, realmente no existe una defensa real a través de Bluetooth, la herramienta que todos ocupamos para interconectar ciertos aparatos sin necesidad de cables.

Y es que justamente al mezclar Bluetooth con internet, la bomba que se crea para muchos hackers es bastante potente, y puede generar ciberataques a escalas inimaginables en nuestros días a falta de protección; el método más reciente de ello es el BlueBorne, al cual todo el mundo está vulnerable hoy día.

Chico escuchando música con sus audífonos inalámbricos

Pexels

¿De qué se trata el ciberataque BlueBorne?

De acuerdo con la definición al respecto de David Dufour, vicepresidente de ingeniería y ciberseguridad de la empresa Webroot, la cual fue compartida a través del sitio wired.com, un ataque BlueBorn ocurre cuando los hackers buscan dispositivos que tengan activado su Bluetooth para buscar información como el tipo de dispositivo y el sistema operativo que usa para ver si tienen alguna vulnerabilidad.

Una vez que el atacante sabe esta información, en menos de 10 segundos puede afectar el artefacto infectándolo con algún virus o algún controlador para poder hacerse con su operación de manera remota, a fin de poder conseguir información privada que se encuentre en el dispositivo o para afectar sus funciones y volverlo inservible.

Y este tipo de ataque puede ocurrir incluso aunque el aparato ya se haya emparentado previamente con otro y la conexión Bluetooth entre ambos artefactos se encuentre activa. Lo que es peor es que este ataque puede propagarse de un objeto a otro que esté en movimiento, haciendo que el ataque se propague como una especie de plaga entre aparatos.

“Para los atacantes, esto es una dulcería. Te sientas en una computadora con una radio con Bluetooth habilitada que sólo busca dispositivos y te dice: Oye, ¿hay alguien ahí afuera?’. Y luego comienzas a conectarte a esos dispositivos para buscar cosas como el sistema operativo y su versión de Bluetooth. Es estar saltando, saltando y saltando para empezar a a hacer cosas malas”, comentó Dufour.

No obstante, cabe destacar que los atacantes deben estar dentro del rango de alcance de los dispositivos conectados a Bluetooth para hacer funcionar el BlueBorne, el cual casi siempre abarca 10 metros a la redonda.

Actualmente, hay empresas de seguridad que se están encargando de crear parches para los dispositivos en contra de este ataque, pero por el momento aún están en desarrollo, y no hay nada concreto que pueda ser usado en los dispositivos para protegerlos de estas posibles amenazas.