Tecnología

Inicio

Bluetooth puede ser hackeado?

Bluetooth es una de corto alcance, la tecnología de comunicaciones de frecuencia de radio. Bluetooth se ha integrado en dispositivos como teléfonos celulares, auriculares y ordenadores portátiles, lo que les permite conectarse juntos en distancias cortas para formar redes inalámbricas de área personal. La naturaleza de la tecnología Bluetooth significa que es susceptible a la red inalámbrica de ataques de piratas informáticos generales - tales como el espionaje y ataques de denegación de servicio - así como otros ataques, específicas de Bluetooth.

Negación de servicio

Una negación Bluetooth típico de servicio ataque es un intento de interrumpir las conexiones entre los dispositivos Bluetooth al hacer que deje de responder a las unidades o paquetes, de los datos. Denegación de servicio se puede conseguir mediante una técnica conocida como "fuzzing", por lo que un atacante envía paquetes de datos con formato incorrecto a un dispositivo Bluetooth para desacelerar o detener su respuesta. Un ataque de denegación de servicio puede hacer que una interfaz Bluetooth inoperables o agotar la batería de un dispositivo Bluetooth. La naturaleza de corto alcance de la tecnología Bluetooth significa que ataques de denegación de servicio no son un problema importante; los usuarios pueden simplemente mover su red de área personal a una nueva ubicación para evitar este tipo de ataque.

Bluesnarfing

Bluesnarfing es un ataque informático con Bluetooth específico que explota un fallo de seguridad en los dispositivos Bluetooth anteriores. Bluesnarfing ataca a un bajo nivel de ejecución de un conjunto de reglas, conocidas como el protocolo de intercambio de objetos, lo que permite a un atacante exigir una conexión con un dispositivo Bluetooth. Una vez conectado, un atacante puede acceder a todos los datos en el dispositivo, incluyendo el identificador de equipo móvil internacional (IMEI), que puede ser utilizado para redirigir las llamadas de teléfonos celulares.

Bluejacking

Bluejacking es otro ataque con Bluetooth específico que implica un atacante el envío de mensajes no solicitados a un dispositivo Bluetooth, al estilo de los ataques de spam y phishing contra los usuarios de computadoras. Bluejacking utiliza un formato de archivo conocido como vCard, que está diseñado para permitir el intercambio de información personal, para engañar a los usuarios responder o añadir un contacto a su libreta de direcciones. Los mensajes a sí mismos no causan daño, pero pueden ilícito una respuesta del destinatario que causa daño.

bluebugging

Un ataque bluebugging explota de manera similar una falla en el firmware - software almacenado en la memoria de sólo lectura - de los dispositivos Bluetooth anteriores. Bluebugging permite a un atacante acceder no sólo los datos en un dispositivo Bluetooth, sino también sus comandos. El atacante puede utilizar estos comandos para espiar las llamadas de teléfono, lugar de llamadas telefónicas, enviar mensajes y explotar otras características de un dispositivo Bluetooth sin el conocimiento o consentimiento del propietario.