¿Qué es Bluebugging?
Significado | Concepto | Definición:
Bluebugging es un tipo de ataque que puede ocurrir usando enlaces Bluetooth®. Una vez que se ha establecido un enlace ilícito, un atacante puede ver datos personales o tomar el control de un dispositivo. Los ataques iniciales se centraron en conectarse a computadoras habilitadas para Bluetooth®, aunque el enfoque luego se trasladó a los teléfonos. Algunos bluebugging pueden requerir que se haya establecido una conexión previa entre los dos dispositivos, aunque otras técnicas pueden aprovechar las debilidades de seguridad. Estos ataques suelen tener un alcance limitado debido a la naturaleza de las radios Bluetooth®, pero las antenas de refuerzo se pueden usar para tomar el control de los dispositivos que están más lejos.
Un dongle Bluetooth®.
Bluetooh® es un protocolo inalámbrico que puede permitir que dos dispositivos se conecten y compartan información. Este tipo de conexión se conoce como emparejamiento y, a veces, requiere que se ingrese un código especial en uno o ambos dispositivos. Las conexiones Bluetooth® generalmente se consideran algo seguras debido a la mecánica de emparejamiento, pero se han aprovechado varias vulnerabilidades diferentes. Bluesnarfing es una actividad que involucra una conexión de datos ilícita que se usa para leer o descargar información privada, mientras que bluejacking se usa para colocar anuncios no solicitados y otros mensajes en dispositivos. Bluebugging puede ser la más invasiva de estas actividades, ya que puede usarse para tomar el control de un dispositivo.
El proceso real de bluebugging puede diferir de un teléfono a otro porque normalmente se aprovecha de vulnerabilidades específicas. Algunos teléfonos se han lanzado con implementaciones incorrectas de Bluetooth® que facilitaron este tipo de ataques. En otros casos, es posible que sea necesario emparejar físicamente los dos dispositivos a través de medios normales antes de que pueda ocurrir un ataque. A veces también es posible que el número de identificación personal (PIN) de un teléfono u otro dispositivo se vea comprometido a través de un ataque de fuerza bruta u otros medios más sutiles.
Una vez que el ataque inicial ha provocado que un dispositivo objetivo se vincule, las técnicas de bluebugging pueden tomar el control completo del dispositivo. Este tipo de conexión puede permitir al atacante leer o descargar información almacenada en el teléfono, como se hace con bluesnarfing, o enviar comandos. Si se envía un comando para que el teléfono realice una llamada, lo hará. Esto se puede utilizar para escuchar de forma ilícita una conversación si el teléfono está configurado para llamar al atacante. En otros casos, se puede usar un ataque bluebugging para enviar mensajes de texto, configurar el desvío de llamadas o realizar prácticamente cualquier otra función que el dispositivo objetivo sea capaz de realizar.
Mira estos Artículos