Nuestro iPhone, iPad e incluso un Mac pueden ser vulnerables a un ataque vía Bluetooth. ¿Cómo podemos protegernos?

Nuestro iPhone, iPad e incluso un Mac pueden ser vulnerables a un ataque vía Bluetooth. ¿Cómo podemos protegernos?

Escrito por: Carlos Villar    20 mayo 2020     2 minutos

Un fallo en el protocolo Bluetooth pone en riesgo a algunos dispositivos a un ataque de suplantación de confianza.

A pesar de que Apple se esfuerza cada vez más en que sus dispositivos y Sistemas Operativos sean lo más seguros posibles, recientemente se ha descubierto que algunos modelos de iPhone, de iPad e incluso hasta los Mac son potencialmente vulnerables a un ataque a través de su conectividad Bluetooth.

El ataque podría efectuarse desde un rango corto de distancia y engañaría a nuestro dispositivo haciéndole creer que se está conectando a otro dispositivo de confianza y permitiría al atacante tanto enviar como descargar. ¿Por qué se produce esta vulnerabilidad y cómo podemos protegernos ante ella?

El fallo se produce porque el atacante es capaz de hacerse pasar por un dispositivo de confianza con el que hayamos emparejado previamente nuestro iPhone, iPad o un Mac, creando lo que se denomina un ataque BIAS (Bluetooth Impersonation AttackS). En este tipo de ataques, el falso dispositivo de confianza puede suplantar tanto a un dispositivo maestro y enviar información al nuestro o como uno esclavo y recibirla.

La vulnerabilidad afecta a cualquier dispositivo que utilice el protocolo Bluetooth Classic y en el caso de Apple, incluye el iPhone 8 y modelos posteriores, el iPad de 2018 y modelos posteriores o el MacBook Pro de 2017 y los modelos posteriores.

Decimos en el caso de Apple, porque el fallo no es ni mucho menos exclusivo de los dispositivos de la manzana, si no que se ha detectado en diferentes chips de Intel, Qualcomm o Samsung, por lo que muchos productos de otras marcas también son susceptibles de sufrir el mismo ataque a través de Bluetooth.

¿Cómo podemos protegernos de este tipo de ataques?

Iphone Bluetooth No 1

El Bluetooth Special Interest Group (SIG), que es el organismo que gestiona este protocolo asegura que va a actualizar las Especificaciones Bluetooth Core con el fin de bloquear un elemento clave para el proceso de ataque, al tiempo que pide a los fabricantes un parche de seguridad para minimizar las posibilidades de éxito de un ataque BIAS.

Mientras esta solución llega y teniendo en cuenta que este tipo de ataque necesita que su objetivo esté dentro del rango de alcance de este tipo de conectividad, podemos optar bien por mantener nuestro Bluetooth desconectado cuando no necesitemos usarlo o provocando que nuestro dispositivo no guarde los otros a los que se conecte de manera automática.

Deja un comentario


Parece que tienes habilitado AdBlock.

La web podría no funcionar bien
si no lo deshabilitas.