Select Page

La tecnología Bluetooth es especialmente útil para intercambiar archivos y datos con rapidez entre dos dispositivos situados relativamente cerca. Los teléfonos móviles la incorporaron hace ya muchos años y ni siquiera el desarrollo de otras tecnologías de comunicación inalámbrica ha conseguido apartar por completo al Bluetooth. Por ejemplo, los sistemas de entretenimiento y navegación de los vehículos modernos suelen exigir la conexión vía Bluetooth con el teléfono móvil para utilizar muchas funciones. Muchos expertos, sin embargo, advierten de los riesgos de esta tecnología.

 

El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos ha lanzado recientemente una de las llamadas de emergencia más importantes sobre este particular. Según ha podido averiguar esta institución a partir de sus propias investigaciones, una vulnerabilidad no detectada hasta la fecha podría estar permitiendo a los ciberdelincuentes obtener información personal a través del Bluetooth. Dado que el fallo afecta a circuitos integrados desarrollados por Intel o Broadcom, utilizados, por ejemplo, por Apple y Android, el número de usuarios potencialmente amenazados es muy elevado.

 

El fallo en cuestión se encuentra en los controladores de software del sistema operativo y en el firmware de Bluetooth, que puede ser explotado por hackers avanzados para acceder a datos confidenciales. Precisamente por la dificultad técnica de ejecutar esta acción, se estima que el número de casos no sea muy alto, a pesar de lo cual ya se está trabajando para taponar esta brecha. Algunos de los fabricantes y desarrolladores implicados han emitido parches de seguridad especiales para que los usuarios estén totalmente protegidos. Asimismo, se ha vuelto a recomendar la instalación de antivirus en los dispositivos móviles (sea cual sea su sistema operativo), una pauta básica de seguridad que muchos usuarios siguen sin cumplir.

 

Para tranquilidad de los usuarios afectados, el procedimiento para infiltrarse en nuestros dispositivos no está al alcance de cualquiera, como ya hemos apuntado. En primer lugar, el teléfono móvil tiene que estar conectado con otro vía Bluetooth y, dentro de ese mismo radio de acción de la señal, debe encontrarse el dispositivo del hacker. La opción es más bien remota porque, junto con las circunstancias anteriores, el pirata informático necesitaría bastante tiempo para proceder a descifrar la clave pública e introducir en los dispositivos expuestos el malware.

 

En cualquier caso, el descubrimiento de este fallo de seguridad relativamente menor debe servir para que recordemos que muchos de los hábitos que consideramos seguros posiblemente no lo sean tanto. Los desarrolladores se han tomado muy en serio la detección de vulnerabilidades en sus productos y servicios pero da la sensación de que los hackers siempre van un paso por delante. Conviene estar alerta y mantener actualizados nuestros dispositivos.

 

Esquiva esta y otras amenazas para tu ciberseguridad con la información que encontrarás en este blog.