RESPUESTAS EXPERTAS
DE LA COMUNIDAD
3 PISTAS DE PERSONAS CON SUPERPODERES
Waldo
Experto en ciberseguridad (Tecnología)
0
0 valoraciones
Valoración aportada el 07-06-2024
No. Es decir, es técnicamente posible, pero bajo una serie de condiciones muy improbables, pero son tan remotas, que la respuesta va a ser 'No'.
Empecemos. Para establecer comunicación entre dos dispositivos, El protocolo de Bluetooth require que ambos dispositivos sean vinculados, es decir, el dispositivo que quiere conectar con nuestro móvil envíe una solicitud para vincular nuestro dispositivo que debe ser aceptada por nosotros. Y es obvia. Aparece como una notificación tanto en iOS como en Android y debemos activamente decir, 'sí quiero vincular el dispositivo remoto XXX a mi teléfono'.
Además, existen diferentes tipos de solicitudes, a más delicada, más salvaguardas. Por ejemplo, para reproducir audio, aceptar una notificación o modal en nuestro móvil es suficiente para que el vínculo se lleva a cabo. Sin embargo, si la solicitud es para acceder a archivos o contactos de nuestro dispositivo (algo más delicado), aceptar una notificación no es suficiente. Nos será presentado un número o texto en nuestro dispositivo que deberemos entrar manualmente en el dispositivo que intenta acceder (el atacante). Esto se hace por si el usuario acepta sin pensar la notificación inicial, o no la entiende.
Además, existen diferentes tipos de solicitudes, a más delicada, más salvaguardas. Por ejemplo, para reproducir audio, aceptar una notificación o modal en nuestro móvil es suficiente para que el vínculo se lleva a cabo. Sin embargo, si la solicitud es para acceder a archivos o contactos de nuestro dispositivo (algo más delicado), aceptar una notificación no es suficiente. Nos será presentado un número o texto en nuestro dispositivo que deberemos entrar manualmente en el dispositivo que intenta acceder (el atacante). Esto se hace por si el usuario acepta sin pensar la notificación inicial, o no la entiende.
El protocolo Bluetooth ha sido parcheado y actualizado regularmente al cabo de los años, y a día de hoy ir por ahí con el Bluetooth abierto no es un problema de seguridad. A lo único que nos expone es a recibir solicitudes de vinculación, que deberemos 'aceptar' o 'ignorar'.
Aun bajo el caso de que un usuario instalara una aplicación nativa maligna, el sistema operativo del teléfono obliga a la aplicación a solicitar permiso para acceder al bluetooth.
Aun permitiendo a una aplicación acceder a bluetooth, aún deberíamos pasar las salvaguardas de paridad/vinculación arriba mencionadas. Suponiendo que el atacante consiguiera convencer al usuario de aún así vincular el dispositivo, el atacante ganaría acceso de lectura y escritura a ciertas carpetas/archivos del teléfono, que generalmente son las de fotos, contactos, descargas, pero no de cualquier aplicación segura o del sistema operativo mismo.
Aun si el atacante consiguiera acceso a carpetas de aplicaciones bancarias, una aplicación nativa de un banco, requieren acceso cada vez que son abiertas, y varios métodos de autenticación a la hora de cursar una orden como una transferencia (SMS, contraseñas, etc).
Es decir, la cantidad de salvaguardas técnicas a superar para que ocurra lo que la pregunta propone, son muchas:
1) el usuario tiene instalada una aplicación maligna, a la que ha permitido acceder a Bluetooth.
2) el usuario tiene en su carpeta de descargas, media o documentos los datos de acceso de su cuenta bancaria guardados en un archivo de texto.
3) El usuario ha de aceptar una notificación de Bluetooth para establecer un vínculo de paridad con el atacante.
4) El usuario entrega el código de Bluetooth al atacante para que el atacante pueda acceder a nuestro sistema de archivos.
5) El atacante encuentra el archivo de texto plano que el usuario guarda irresponsablemente en su teléfono con los datos de acceso
5) El acceso online al banco no tiene un segundo método de autenticación para enviar dinero, así que el atacante consigue enviar una cantidad a otra cuenta bancaria.
6) El usuario no se da cuenta de que el banco ha realizado una transferencia, ignorando el correo y la notificación de la aplicación, y no hace nada al respecto.
Como se puede ver, han de darse muchos factores en cadena para que esto ocurra, y el usuario ha de deliberadamente entregar cierta información al atacante y tener ciertos archivos expuestos y una aplicación bancaria probablemente imposible en términos de seguridad, y aun así ignorar las notificaciones de que esto ha ocurrido y permanecer impasible.
Aun bajo el caso de que un usuario instalara una aplicación nativa maligna, el sistema operativo del teléfono obliga a la aplicación a solicitar permiso para acceder al bluetooth.
Aun permitiendo a una aplicación acceder a bluetooth, aún deberíamos pasar las salvaguardas de paridad/vinculación arriba mencionadas. Suponiendo que el atacante consiguiera convencer al usuario de aún así vincular el dispositivo, el atacante ganaría acceso de lectura y escritura a ciertas carpetas/archivos del teléfono, que generalmente son las de fotos, contactos, descargas, pero no de cualquier aplicación segura o del sistema operativo mismo.
Aun si el atacante consiguiera acceso a carpetas de aplicaciones bancarias, una aplicación nativa de un banco, requieren acceso cada vez que son abiertas, y varios métodos de autenticación a la hora de cursar una orden como una transferencia (SMS, contraseñas, etc).
Es decir, la cantidad de salvaguardas técnicas a superar para que ocurra lo que la pregunta propone, son muchas:
1) el usuario tiene instalada una aplicación maligna, a la que ha permitido acceder a Bluetooth.
2) el usuario tiene en su carpeta de descargas, media o documentos los datos de acceso de su cuenta bancaria guardados en un archivo de texto.
3) El usuario ha de aceptar una notificación de Bluetooth para establecer un vínculo de paridad con el atacante.
4) El usuario entrega el código de Bluetooth al atacante para que el atacante pueda acceder a nuestro sistema de archivos.
5) El atacante encuentra el archivo de texto plano que el usuario guarda irresponsablemente en su teléfono con los datos de acceso
5) El acceso online al banco no tiene un segundo método de autenticación para enviar dinero, así que el atacante consigue enviar una cantidad a otra cuenta bancaria.
6) El usuario no se da cuenta de que el banco ha realizado una transferencia, ignorando el correo y la notificación de la aplicación, y no hace nada al respecto.
Como se puede ver, han de darse muchos factores en cadena para que esto ocurra, y el usuario ha de deliberadamente entregar cierta información al atacante y tener ciertos archivos expuestos y una aplicación bancaria probablemente imposible en términos de seguridad, y aun así ignorar las notificaciones de que esto ha ocurrido y permanecer impasible.
louzaonet
Experto en ciberseguridad (Tecnología)
0
0 valoraciones
Valoración aportada el 07-06-2024
Sí, hay una larga lista de vulnerabilidades de Bluetooth conocidas y solucionadas, además de las que aparecerán en el futuro, además que 15 metros es muy poca distancia, se puede hacer desde más lejos dependiendo de los dispositivos, barreras que pueda encontrarse la señal.
Por poner ejemplo, en 2023 se solucionó la vulnerabilidad CVE-2023-45866 que afectaba a dispositivos Android versión 10 o superior, a iPhone e iPad y a varios sistemas operativos de ordenador.
Un atacante podía conectar un teclado falso por Bluetooth sin necesidad de interacción del usuario, pudiendo inyectar posteriormente pulsaciones que permitirían al atacante tomar el control del dispositivo, hacer uso de otras vulnerabilidades conocidas de Android o iPhone, etc.
Por eso es conveniente no llevarlo activado cuando no se usa, igual que la WiFi, reduciendo la superficie de ataque a nuestro dispositivo. De igual importancia es tener el dispositivo siempre actualizado con la última versión del sistema operativo que usemos y todos los parches de seguridad, así como las aplicaciones instaladas.
Si tu teléfono ya no recibe actualizaciones de seguridad (algunas marcas te dan actualizaciones durante 5-7 años y otras solo 3 desde la fecha de salida a la venta del dispositivo) yo no tendría instalado nada importante en él, como apps bancarias, etc.
Andrés O
Experto en ciberseguridad (Tecnología)
0
0 valoraciones
Valoración aportada el 07-06-2024
Para responder esta duda creo que lo más adecuado es tratarlo en dos partes:
Primero, el alcance. Se consulta por una distancia de 15 metros para una conexión bluetooth, sin embargo, hay que considerar que la versión 5.0 de esta tecnología ya ofrece un rango de alcance de hasta 240 metros (en valoraciones más conservadoras se habla de entre 10 y 100 metros), claro dependiendo de las condiciones del entorno en el que se da la conexión. Así que por distancia, 15 metros si serían viables para establecer una conexión Bluetooth (incluso existen antenas de refuerzo, si es que la distancia fuera un problema).
Segundo, los ataques vía bluetooth. Existen varias modalidades de ataques, pero entre esas destacaría el 'Bluebugging', la cual permite que un atacante tome el control del dispositivo. También existe el 'Bluesnarfing', con el cual el atacante intenta acceder a información confidencial del dispositivo, como contactos, imágenes, o contraseñas.
Así que dada la combinación de ataques y rangos, consideraría viable el uso de Bluetooth para un "ataque" a un dispositivo móvil.
OTRAS PISTAS
DE LA COMUNIDAD