¿Se puede piratear su reloj inteligente Bluetooth?
Sí, especialmente si estás usando una opción de gama baja. Pero las marcas conocidas tampoco son inmunes.
Los relojes inteligentes Bluetooth se han convertido en una parte integral de muchas de nuestras vidas diarias, brindando acceso conveniente a notificaciones, seguimiento de actividad física e incluso llamadas telefónicas, todo desde nuestra muñeca. A medida que estos dispositivos portátiles continúan evolucionando, es crucial abordar una pregunta esencial: ¿Se puede piratear su reloj inteligente Bluetooth?
Los relojes inteligentes Bluetooth se conectan a su teléfono inteligente a través de una tecnología llamada Bluetooth Low Energy (BLE) que usa la misma banda que el Bluetooth normal pero usa diferentes canales para la transmisión de datos. Para ser específicos, utiliza 40 canales de 2300 a 2,4835 MHz.
La principal diferencia entre Bluetooth normal y BLE es que consume mucha menos energía que el protocolo BT normal, como se puede deducir del propio nombre. Los dispositivos BLE, en este contexto, su reloj inteligente, se comunican transmitiendo paquetes publicitarios llamados beacons.
Estas balizas anuncian la existencia de su reloj inteligente en los dispositivos dentro del alcance. Un dispositivo que está escuchando esas balizas, que en este caso es su teléfono inteligente, responde a un paquete de publicidad con una solicitud de ESCANEO. Luego, el reloj inteligente responde a la solicitud de SCAN con más datos.
La forma en que se estructuran los datos entre su reloj inteligente y su teléfono inteligente se define mediante el Perfil de Atributo Genérico o GATT. El GATT tiene una lista de características, características y servicios del dispositivo, que permiten que un dispositivo de escucha establezca la funcionalidad del dispositivo publicitario y cómo desencadenar diferentes acciones. Los atacantes, si pueden interceptar las balizas del dispositivo publicitario, también podrán inspeccionar y luego abusar estratégicamente de la información presente en el GATT.
Los relojes inteligentes Bluetooth están sujetos a diversas amenazas y vulnerabilidades. A continuación se muestran algunos ataques comunes:
Antes de comprar un reloj inteligente, asegúrese de realizar una investigación exhaustiva sobre su historial de vulnerabilidades e implementaciones de seguridad junto con sus otras funciones. Evite comprar relojes inteligentes de gama baja y, si lo hace, intente mantener el reloj inteligente desemparejado si sale de casa. Además de estas prácticas, aquí hay algunos pasos cruciales a seguir:
Los relojes inteligentes son excelentes dispositivos para aumentar su productividad, realizar un seguimiento de su salud o simplemente llevarlos consigo como una pieza de moda. Sin embargo, sin las implementaciones adecuadas, su reloj inteligente podría ser víctima de sus adversarios. El principal problema de la mayoría de los relojes inteligentes es la falta de una capa de cifrado en el tráfico. El cifrado de Bluetooth es crucial para mantener sus datos seguros.
Debarshi Das es un investigador de seguridad independiente y formador en ciberseguridad apasionado por escribir sobre ciberseguridad y Linux. Con más de media década de experiencia como periodista en línea sobre tecnología y seguridad, le gusta cubrir noticias y elaborar explicaciones y guías prácticas simplificadas y muy accesibles que faciliten la tecnología para todos. Mientras él programa y publica durante el día, encontrarás a Debarshi pirateando e investigando por la noche.
Aplicaciones maliciosas:Ataques MITM:Explotaciones de firmware: