Desafortunadamente, las maravillas del Bluetooth no se limitan al simple envío de tarjetas de visita con invitaciones al Toothing y al posterior encuentro en el mundo ‘real’, sea cual sea su propósito.
De hecho, como mencioné en el párrafo anterior, durante el envío de la tarjeta de presentación, los 2 dispositivos no están realmente conectados entre sí, siendo solo el paquete de datos TARJETA DE PRESENTACIÓN el que viaja de un teléfono móvil a otro. Sin embargo, existe otro método de conexión, que es el que se utiliza para sincronizar el teléfono móvil con su PC, con un PDA o con una red Wi-Fi. Este tipo de conexión se realiza mediante el «pairing», es decir, establecer una conexión permanente y duradera con otros dispositivos Bluetooth considerados confiables y permitir entre ellos el intercambio de datos no limitados a simples tarjetas de presentación. Este tipo de conexión se denomina «trusted» (confiable) y permite la exploración de todos los contenidos del dispositivo conectado, la copia, la modificación y la extracción de los mismos. Naturalmente, como veremos detalladamente más adelante, este fenómeno crea grandes peligros de intrusión, daño y apropiación indebida de datos, aunque la mayoría de las personas que llevan activado y visible para todos el dispositivo Bluetooth de su teléfono móvil nunca lo han pensado y quizás ni siquiera conocen el peligro de esta técnica. Es importante recordar que para enviar una tarjeta de presentación vía Bluetooth no se crea una conexión «pairing» y por lo tanto «trusted» y no hay acceso real al sistema informático: como hemos visto, solo es la tarjeta de presentación la que se introduce en el teléfono móvil ajeno con un margen de 180 caracteres disponibles. Quizás no todos saben que con un ataque tipo SNARF, el atacante puede tener acceso prácticamente completo al teléfono móvil de una víctima potencial, y por lo tanto acceder a información personal, como la libreta de direcciones, los mensajes, los vídeos, las fotos y, por ende, invasión de la privacidad; pero no nos detenemos aquí, porque el «delincuente» podría también causar daños financieros, ya que en caso de una conexión «trusted» podría usar Internet mediante la conexión GPRS y WAP del teléfono móvil víctima, hacer llamadas, enviar mensajes y mucho más. Impensable es el hecho de que el atacante puede robar el código IMEI (International Mobile Equipment Identity) de su teléfono móvil, es decir, ese código que identifica de forma única su teléfono móvil y que se usa ilegalmente en el Phone Cloning, es decir, las ya muy discutidas operaciones ilegales de clonación.
Pubblicato in Herramientas digitales
Sé el primero en comentar