El cable de la tostadora, del teléfono móvil, de los auriculares, de la aspiradora y también el del secador… ¿Tú también tienes pendiente desenredar los que tienes en el mueble de la televisión? Estamos hartos de los cables. Lo mismo debía de pensar Ericsson cuando en 1989 empezó a desarrollar la tecnología Bluetooth como alternativa. Con un conjunto de protocolos, el Bluetooth establece una comunicación que requiere un ‘hardware’ específico para que todas las aplicaciones sean capaces de operar entre sí. Como curiosidad, el origen del término proviene de un antiguo rey vikingo Harlald Blatland, que era célebre por ser responsable de unificar a las tribus suecas, danesas y noruegas para convertirlas al cristianismo. Cuando en 1994 Jim Kardach acuña el término Bluetooth, hace un homenaje a este rey porque considera que se parecía bastante a lo que proponía esta tecnología: unificar formas de comunicación entre sistemas digitales para reemplazar al cable.

La especificación Bluetooth no se salva tampoco de los ciberdelincuentes. Presenta también vulnerabilidades que permiten a los hackers romper el sistema de seguridad de cualquier dispositivo y acceder o modificar con total libertad los archivos que se estén enviando. No hace falta ni un clic, ni aceptar ningún término, ni acceder a un enlace o abrir un correo. Si el Bluetooth está activado, solo hacen falta 10 segundos para convertirte en una víctima de un ciberataque. El ataque BlueBorne es uno de los más utilizados desde que en 2017 la empresa de seguridad Armis la catalogase como “un conjunto de ocho ‘exploits’ (fragmentos de software) que permite vulnerar las conexiones de prácticamente cualquier dispositivo”. En él, el vector de ataque empieza a buscar dispositivos que estén conectados a su alrededor y es capaz de ver la información que se está intercambiando e incluso acceder a sus contraseñas personales. Da igual el dispositivo que utilices porque puede afectar tanto a teléfonos móviles, como dispositivos IoT (Internet de las cosas) e incluso portátiles.

El ataque de suplantación de identidad Bluetooth (BIAS) también es otra de las alternativas de los ciberatacantes. Para esta técnica es necesario que el ciberdelincuente esté próximo en distancia a la víctima y que ésta haya establecido una conexión con la tecnología Bluetooth. Esta vulnerabilidad en seguridad fue descubierta a finales de 2019 por un equipo de investigadores de la École Polytechnique Fédérale de Lausanne en Suiza y explicaron que todos los dispositivos no actualizados se pueden ver afectados en todas las clases de Bluetooth. El fallo del sistema se establece en cómo la tecnología Bluetooth gestiona las claves de los dispositivos ya emparejados (lo que haces cuando utilizas ‘airpods’). En este fallo de seguridad, el canal de comunicación de los dos dispositivos conectados tiene un tercero que tiene acceso y permite controlar la información que se transfiere.

A finales de 2020, INCIBE-CERT publicaba un informe explicando una nueva vulnerabilidad en esta tecnología. Todo comenzó a raíz de una investigación que hicieron en la Universidad de Diseño y Tecnología de Singapur donde recogieron vulnerabilidades en Bluetooth. También clarifican que, a menos que se solucionen esas vulnerabilidades, el protocolo corre gran peligro de quedarse obsoleto y en desuso. Este nuevo ataque llamado SweynTooth se compone de 12 vulnerabilidades que afectan a los paquetes de desarrollo de software de seis de los principales fabricantes de chips Bluetooth, que a su vez son usados por cientos de fabricantes en sus dispositivos. En concreto este ataque afecta a 480 productos de diferentes fabricantes, entre los que se incluyen marcas tan conocidas como Samsung, Ciaomi o FitBit. Con alguna de las vulnerabilidades de este paquete, el cibrerdelincuente que se encuentre cerca de la víctima puede saltarse los protocolos de seguridad y acceder a las funciones de lectura y escritura del dispositivo.

El Bluetooth es una tecnología muy utilizada por los usuarios. Es una forma muy cómoda de transmitir información de un dispositivo a otro, pero no nos debemos olvidar de que también sufre fallos de seguridad que son la combinación perfecta para que el cibercrimen. Y aunque no estamos exentos de ser víctimas, sí podemos reducir las posibilidades de caer en su diana. Debemos mantener nuestros sistemas y dispositivos actualizados correctamente. Con esas actualizaciones se instalarán los últimos parches de seguridad y con ellos podremos corregir esos fallos que pueden estar presentes. Además, también hay que evitar en la medida de lo posible, los dispositivos que puedan ser inseguros, con los que puedas acceder sin ningún tipo de contraseña o clave. Cambia las contraseñas que vienen de fábrica y apaga el Bluetooth siempre que no lo estés utilizando. Con estos pequeños consejos evitarás riesgos innecesarios que puedan comprometer la privacidad y la seguridad de tus dispositivos.