¿Cómo ha afectado la naturaleza evolutiva de los hacks Bluetooth a la ciberseguridad?

[ware_item id=33][/ware_item]

A pesar de que el mundo de la ciberseguridad está repleto de artículos sobre los últimos desarrollos en el uso de herramientas modernas de ciberseguridad, los más notables son la inteligencia artificial y el aprendizaje automático: nos gustaría dar un paso atrás en lo básico y hablar sobre Bluetooth por una vez. 


En la actualidad, la mayoría de nosotros tendemos a despreciar Bluetooth como una característica de vestigio, a la que solo recurrimos si no tenemos otra alternativa fácilmente disponible para compartir medios. Por el contrario, sin embargo, es esta actitud de demonio lo que realmente ha elevado el estado de Bluetooth a algo tan común para el usuario moderno de la tecnología.. 

Sin embargo, desafortunadamente, a pesar de la prevalencia de Bluetooth, solo unos pocos usuarios entienden cómo funciona la tecnología, y un número aún más limitado de personas se da cuenta de los riesgos de seguridad asociados con los dispositivos con Bluetooth. Aún más alarmante es el hecho de que a medida que los delitos cibernéticos asociados con Bluetooth se vuelven cada vez más complejos, a menudo conduce a impactos sin precedentes en la infraestructura de seguridad cibernética de una organización, ya que la mayoría de los CISO y CSO tienden a ignorar las señales de advertencia.. 

Antes de que podamos analizar las diversas formas en que la naturaleza evolutiva de los hacks de Bluetooth ha impactado la seguridad cibernética, nos gustaría llevar a nuestros lectores a la altura de algunas de las amenazas que enfrentan las amenazas de Bluetooth. 

¿Cuáles son algunas de las amenazas que enfrentan los dispositivos Bluetooth??

Por lo general, la industria de la ciberseguridad tiende a pasar por alto las vulnerabilidades y amenazas casi inmediatamente después de que se ponen en conocimiento del público en general, o si influyen en un fenómeno tecnológico menos conocido.. 

En lo que respecta a los dispositivos habilitados para Bluetooth, algunas de las amenazas más importantes incluyen bluejacking y bluebugging. Bluejacking se refiere a la explotación de una característica fundamental de Bluetooth que permite a los usuarios enviar mensajes a los dispositivos conectados dentro del alcance. 

Un método bastante convencional para explotar dispositivos habilitados para Bluetooth, el bluejacking permite a los ciberdelincuentes enviar mensajes no solicitados a través de los dispositivos manipulados. Aunque el nombre bluejacking implica que el pirata informático secuestra el dispositivo de las víctimas, la realidad de la situación es bastante diferente, ya que el bluejacker solo tiene suficiente poder para enviar mensajes e interrumpe la comunicación entre dos dispositivos conectados. 

Usando el Bluetooth como punto de entrada, el hacker usa bluejacking para interceptar la comunicación y enviar mensajes. Afortunadamente, sin embargo, las consecuencias del bluejacking se pueden evitar fácilmente configurando los ajustes del dispositivo en un modo invisible o no detectable. 

Del mismo modo, bluebugging es un método de piratería que permite a los piratas informáticos obtener acceso a comandos móviles en un dispositivo habilitado con Bluetooth saboteado. Como su nombre indica, bluebugging permite a los piratas informáticos molestar o espiar los dispositivos móviles de sus víctimas. Los piratas informáticos pueden explotar el dispositivo Bluetooth con errores, pero pueden hacerlo, aunque por lo general, los piratas informáticos emplean bluebugging para controlar e interceptar de forma remota la comunicación en dispositivos móviles. Además, sin embargo, los ciberdelincuentes también pueden usar bluebugging para enviar y leer mensajes de texto, junto con llamadas telefónicas de vigilancia enviadas desde y hacia el teléfono móvil. 

Aunque el bluejacking y el bluebugging son lo suficientemente peligrosos como para causar una cantidad sustancial de daño a un dispositivo con Bluetooth, las amenazas modernas de Bluetooth como BlueBorne son mucho más inductoras de daño que ambas tácticas de pirateo combinadas. 

Primero puesto en conocimiento del público a fines de 2017, se pensó que la vulnerabilidad BlueBorne se resolvió en los múltiples dispositivos que había afectado. Por el contrario, sin embargo, las investigaciones de reciente aparición apuntan hacia una realidad bastante sombría en la que varios de los dispositivos afectados por la vulnerabilidad no pudieron recibir suficientes correcciones de seguridad. 

En lugar de operar como lo haría una vulnerabilidad Bluetooth convencional, la amenaza BlueBorne se dirigió a diferentes partes de un dispositivo habilitado con Bluetooth y pretendía ser un dispositivo que deseaba conectarse a otro dispositivo, pero BlueBorne explotaría esa conexión y requeriría al usuario para realizar una determinada acción. 

En retrospectiva, la amenaza BlueBorne puso de manifiesto los crecientes niveles de sofisticación de los ataques de Bluetooth que enfrentan los individuos y las empresas hoy en día, junto con sacar a la luz que, independientemente de las lecciones aprendidas de la vulnerabilidad BlueBorne, todavía hay varios dispositivos desprevenidos que siguen siendo vulnerables a similares vectores de amenaza. 

Otra vulnerabilidad notable que se descubrió recientemente en agosto de 2019 es la amenaza que representan los ataques KNOB, que se refieren a la Negociación clave de los ataques de Bluetooth. Estos ataques permitieron a los cibercriminales explotar la vulnerabilidad presente entre las claves de dos dispositivos conectados. En principio, un ataque KNOB explota este fenómeno que efectivamente permite a los ciberdelincuentes interceptar y manipular los datos que se intercambian entre los dispositivos conectados..

¿Qué implican las amenazas Bluetooth de hoy en día para el futuro de la ciberseguridad??

Aunque las amenazas que hemos mencionado anteriormente son lo suficientemente graves como para asustar a la persona menos comprometida en ciberseguridad, la pregunta sigue siendo, "¿por qué debería importarle a alguien?

Bueno, la respuesta es simple. Los hacks de Bluetooth son importantes porque todos estamos afectados por él, de una forma u otra. Teniendo en cuenta el hecho de que hay más de 8,2 mil millones de dispositivos con Bluetooth en todo el mundo, el alcance del daño que se puede causar se vuelve bastante evidente. 

Las amenazas que hemos mencionado anteriormente no solo son de interés para las organizaciones dedicadas a la ciberseguridad, sino que también son importantes para el panorama de la ciberseguridad, ya que apuntan hacia un panorama de amenazas cambiante y en constante evolución.. 

Los propagadores de estos vectores de amenazas entienden el valor de los datos y aprovechan las lagunas de seguridad presentes en las tecnologías de Bluetooth para obtener un acceso más fácil a la información confidencial de un número enorme de 8 mil millones de usuarios! 

Teniendo en cuenta las devastadoras secuelas de una violación de datos, particularmente en el caso de que un pirata informático tenga acceso a todo lo que sucede dentro del teléfono de una víctima, la necesidad de una mejor seguridad cibernética se vuelve bastante evidente. Para demostrar aún más, consideremos un ejemplo en el que un individuo comercia en divisas. Teniendo en cuenta lo astutos que suelen ser los hacks de Bluetooth, ese individuo podría tener sus análisis completos en manos de los piratas informáticos, sin siquiera saberlo. Esto está completamente relacionado con la mala gestión del riesgo, que es uno de los errores más grandes que cometen los operadores..

Palabras de despedida:

Al final del artículo, nos gustaría hacer hincapié en la brecha en las prácticas de ciberseguridad empleadas en las empresas de hoy en día, que debe centrarse en aspectos más serviles de seguridad, que incluyen dispositivos Bluetooth.