MOVILIDAD | Noticias | 12 ENE 2007

Instan a los profesionales a tener en cuenta las vulnerabilidades de Bluetooth

Tags: Seguridad
Unos programadores alemanes han mostrado dos herramientas con las que se pueden ver comprometidos todos aquellos dispositivos que tengan conectividad Bluetooth, incluyendo ordenadores personales. Con ello se pretende dar un toque de atención a aquellos usuarios profesionales que no tienen en cuenta los riesgos de esta tecnología inalámbrica.
Arantxa Herranz
Los usuarios profesionales generalmente ignoran Bluetooth desde el punto de vista de la seguridad, aunque no deberían hacerlo sobre todo porque hay muchos puntos flacos en este terreno, según Thierry Zoller, uno de los programadores que ha mostrado estas herramientas durante el transcurso de la Chaos Communications que se ha celebrado en Berlín.

Zoller, un consultor de seguridad, ha desarrollado una implementación de un agujero descubierto en 2005 por investigadores de seguridad israelíes. Dicha herramienta se conoce como BTCrack y saca partido de una debilidad en los sistemas PIN de los dispositivos Bluetooth, permitiendo que un atacante establezca una sesión paralela y tenga acceso a los dispositivos Bluetooth conectados.

Mientras, HID Attack saca partido de otro error y permite hackear el teclado Bluetooth utilizado el estándar Human Interface Device (HID). El atacante podría permitir acceso a sistemas sensibles, según su programador, Collin Mulliner, quien asegura que ha conseguido llegar al problema por un error mientras desarrollaba un teclado por software.

“El riesgo de amenaza es alto, y consiste básicamente en tener acceso físico al sistema objetivo”, explica Mulliner. Sin embargo, este mismo programador reconoce que hay algunos obstáculos que hacen que para un atacante sea difícil lograr su objetivo. No todos los HID tienen una implementación en servidor, que es necesario para que se lleve a cabo el ataque, y el hecho de que la pantalla no pueda estar visible hace que se sumen más complicaciones para materializar este ataque.

A esto habría que añadir la principal dificultad para sacar partido de los fallos de seguridad que pueda tener Bluetooth: que estos ataques se tengan que hacer a corta distancia.

En cualquier caso, los dos programadores de estas herramientas insisten en que la principal voluntad de estas aplicaciones es hacer una denuncia para que los usuarios, especialmente profesionales, tengan conciencia de que Bluetooth también tiene fallos de seguridad.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información