Tecnología

¿Por qué deberías apagar el Bluetooth de tu celular cuando te encuentras en lugares públicos?

Aunque son muchos quienes acostumbran a mantener la función activa en sus móviles, la mayoría desconoce los riesgos que conlleva que permanezca así en todo momento.

Existen vulnerabilidades en el estándar Bluetooth de los móviles. Foto: Composición LR
Existen vulnerabilidades en el estándar Bluetooth de los móviles. Foto: Composición LR

Hoy en día, millones de personas en el mundo hacen uso de sus teléfonos inteligentes. Con estos dispositivos, es posible hacer uso de sistemas de conectividad importantes, como es el caso del bluetooth. ¿Sueles dejar activa dicha función en todo momento? Te contamos por qué deberías apagarla, en especial, si te encuentras en lugares públicos.

Por lo mismo que los smartphones almacenan gran cantidad de información sensible, es importante adoptar medidas que eleven tus filtros de seguridad y privacidad. De no ser así, cibercriminales pueden aprovechar las brechas que encuentren para infiltrarse en tu móvil.

Al respecto, un reciente reporte de Google y Eurocom informa sobre un fallo de seguridad en los protocolos Bluetooth 4.2 a Bluetooth 5.4, con el que es posible realizar un ataque a corta distancia a dispositivos con esas versiones de la tecnología. Se le denomina como 'BLUFFS' y destaca por su capacidad para suplantar al equipo afectado.

¿Qué se sabe de BLUFFS?

El equipo encabezado por Daniele Antonioli, profesor de Investigación en Seguridad Ciberfísica y de Sistemas Inalámbricos, mencionan que con el ataque el hacker puede derivar las conexiones para descifrar datos que circulan en el intercambio inalámbrico. Se demostró que quiebra la confidencialidad de la comunicación entre aparatos emparejados al suplantar la identidad de una de las partes.

¿Cómo puedes ser víctima?

Basta con que el ciberdelincuente se encuentre en un rango de 10 metros de su objetivo, que es la distancia ideal para hacer un uso óptimo del bluetooth. Con el método buscan conseguir el acceso con miles de peticiones simultáneas y una vez la concedas conseguirán toda tu información sin mayores restricciones.

En la mayoría de casos, optan por simular ser tus audífonos o relojes que sueles usar para asociar a tu móvil. Además, prefieren fijarse en dispositivos con conexiones seguras (marcados como SC), pero también con los de conexión LSC (Legacy Secure Connections), ya que no requieren de una autenticación compleja.

Del mismo modo, es importante precisar que optan por buscar víctimas en sitios públicos, por lo que te recomendamos apagar tu función o estás en riesgo de sufrir un ataque de ese tipo.