Una noia utilitza el telèfon a l'andana d'una estació
Una noia utilitza el telèfon a l'andana d'una estació

"Bluesnarfing": per què la Policia recomana apagar el Bluetooth del telèfon mòbil

La complexitat del protocol fa del Bluetooth una porta d'entrada molt habitual d'atacs, tot i que està limitat per la necessitat de proximitat

Enllaç a altres textos de l'autor Antoni Noguera Martínez

Toni Noguera Martínez

Periodista del 324.cat especialitzat en tecnologia

@AntoniNoguera
Actualitzat

El Bluetooth és un tipus de connexió còmoda i eficient, però també és un forat de seguretat dels dispositius que l'utilitzen. És especialment perillós quan el que hi connectem és el telèfon mòbil, la clau mestra d'accés a la nostra vida digital.

Aquest és un dels motius que ha portat l'Agència de Ciberseguretat de Catalunya i el cos dels Mossos d'Esquadra a advertir sobre la perillositat de mantenir la connexió Bluetooth activa quan no l'estem utilitzant i a recomanar que l'apaguem:


La Policia Nacional també va fer una recomanació similar fa uns mesos:

@policia ¿Llevas siempre el #bluetooth 🛜 activado? 🚨Pues ten en cuenta estos consejos si no quieres ser víctima del #bluesnarfing #policia #consejos #tecnologias ♬ Latin guitar/Western music/Video/Light/Commercial(1408961) - SUNNY HOOD STUDIO


En el vídeo penjat al compte oficial de la Policia a TikTok, una agent adverteix sobre tenir la connexió Bluetooth sempre activa, la qual cosa podria convertir-te en víctima de "bluesnarfing".


Què és el "bluesnarfing"?

El "bluesnarfing" és només un dels tipus d'atacs que utilitza el Bluetooth com a via d'entrada i que un atacant pot aprofitar per accedir sense autorització a la informació del teu telèfon

La paraula "snarf", de bluesnarfing, fa referència exactament a això, a agafar o utilitzar una cosa sense permís.

Sense que la víctima en sigui conscient, un ciberdelinqüent pot arribar a obtenir tota mena de dades del nostre dispositiu, des de contactes i missatges a contrasenyes i altres credencials

Com que el vector d'entrada de l'atacant és la connexió Bluetooth, això l'obliga a situar-se físicament a prop de la víctima, a un màxim d'uns 10 metres.


Com evitar el "bluesnarfing"?

► L'opció més evident i ràpida per evitar ser víctima del "bluesnarfing" és apagar la connexió Bluetooth quan no la utilitzem. És un dels consells que dona la policia i, de fet, és una recomanació que es pot estendre a qualsevol altre tipus de connexió.

Si no les utilitzem, és millor apagar wifi, Bluetooth o qualsevol altra ràdio, una pràctica que, a més de protegir-nos perquè limita la quantitat de portes d'entrada al telèfon que mantenim obertes, també pot allargar la vida de la nostra bateria

► També, com en la majoria de forats de seguretat, hem d'assegurar-nos que mantenim actualitzat el sistema operatiu del nostre dispositiu. Així ens assegurem que tenim la versió més recent i segura de tots els protocols de connexió. 

Si tenim el nostre telèfon actualitzat a les versions més recents d'Android o iOS, és molt poc probable que siguem víctimes de "bluesnarfing".

► És recomanable desvincular-nos manualment dels dispositius on ens hem connectat alguna vegada un cop ja no hi necessitem mantenir la connexió.

► L'altre consell l'agència de ciberseguretat de Catalunya i dels cossos policials és no acceptar cap sol·licitud desconeguda que ens arribi per Bluetooth. Aquesta pràctica, coneguda com a Bluejacking, es resumeix en enviar missatges no sol·licitats a dispositius per Bluetooth. El contingut del missatge pot ser una simple imatge de broma o, en el pitjor dels casos, codi maliciós per accedir al teu telèfon.

► En tot cas, seria bona idea apagar eines com l'Airdrop dels iPhone o fer que el dispositiu no estigui visible a les connexions Bluetooth, tot i que no és una opció disponible en tots els dispositius. 

► Si l'emparellament per Bluetooth té un codi establert per defecte, cal canviar-lo si és possible, perquè s'elimina la possibilitat d'emparellament passiu o atura la visibilitat de la connexió.


El Bluetooth, un autèntic forat de seguretat

La connexió Bluetooth ha acumulat un historial de vulnerabilitats en els seus anys d'història que l'han convertit en un vector cada cop més habitual d'atacs, especialment en dispositius antics, poc protegits o rarament actualitzats.

El 2017, el forat de seguretat BlueBorne va afectar més de 5.000 de milions de dispositius a tot el món, tot i que la vulnerabilitat ja hauria d'estar solucionada en els aparells actualitzats

A finals de l'any passat, investigadors d'Eurecom van arribar a descobrir sis nous tipus d'atacs, coneguts en conjunt com a "bluffs" que podien trencar la seguretat de la connexió Bluetooth per executar atacs man-in-the-middle o suplantar la identitat de dispositius. 

El 'mode avió', un aliat per la seguretat del teu telèfon
El "mode avió", un aliat per a la seguretat del teu telèfon (Sten Ritterfeld/Unsplash)

Més enllà del "bluesnarffing", altres atacs s'aprofiten de la connexió Bluetooth per posar en perill el propietari del dispositiu: bluebugging, bluesnipping, bluesmacking, car whispering, Bluetooth Low Energy jamming, bleedingbit, BLE Location Tracking...

Segons els experts en ciberseguretat, un dels grans culpables que el Bluetooth sigui una potencial porta d'entrada de tants atacs és la complexitat del seu codi i la multiplicitat del tipus d'integracions.

Un protocol de connexió massa extens que porta a errors d'implementació de l'estàndard i a forats de seguretat. 

 

ARXIVAT A:
TecnologiaSeguretatCiberdelicte
Anar al contingut