Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

Otras cookies no categorizadas son las que se están analizando y aún no se han clasificado en una categoría.

Imagen de Seguridad de los dispositivos BLE

Seguridad de los dispositivos BLE

Hoy quiero compartir con vosotros mi Proyecto de Fin de Máster del Máster en Ciberseguridad en el que me he sumergido durante estos meses, relacionado con la seguridad de los dispositivos BLE (Bluetooth Low Energy).

¿Alguna vez te has preguntado cómo funcionan los dispositivos que te permiten conectar tu teléfono a prácticamente cualquier cosa? Los dispositivos BLE son la respuesta y están en todas partes, desde tus auriculares inalámbricos hasta tu smartwatch. Pero, ¿Cuál es el problema?

Seguridad de los dispositivos BLE «Hijacking Paired BLE Devices»​

Rony-Michelle-Pinzaru

Por Rony-Michelle Pinzaru 

Junior Software Engineer y alumna de la 11ª edición del Máster en Ciberseguridad

Como todo lo que está conectado a Internet, tienen sus desafíos en términos de seguridad y privacidad. Según un artículo que leí en el periódico ‘El Mundo’, más del 70% de los dispositivos controlados por Bluetooth desde un teléfono móvil tienen problemas de seguridad. Suena mal, no?

A medida que nos rodeamos de objetos cotidianos que están conectados a Internet, intercambiamos datos sin siquiera darnos cuenta. Esto ha abierto un mundo de posibilidades emocionantes desde el punto de vista tecnológico, pero también plantea preocupaciones importantes, como la seguridad y la privacidad de nuestros datos. Con la conectividad constante, es fundamental garantizar la protección de nuestra información personal y tomar precauciones para evitar posibles brechas de seguridad.

Entonces, ¿Por qué decidí elegir este proyecto? Como estudiante de un Máster en Ciberseguridad y en un entorno donde las comunicaciones digitales son el día a día, este tema me pareció muy interesante y desafiante. Además, la falta de conocimiento sobre la tecnología BLE presentaba una gran oportunidad para la investigación.

¿Qué es exactamente el Bluetooth de baja energía (BLE)?

Es una tecnología que permite la comunicación inalámbrica entre dispositivos a corta distancia, utilizando una cantidad mínima de energía. Es ideal para móviles y dispositivos IoT.

Ahora hablando técnicamente, BLE utiliza una transmisión de paquetes para enviar datos entre dispositivos, saltando entre diferentes frecuencias en la banda de 2.4 GHz, que es la misma que utiliza Wifi, vaya por dios. Pero BLE solo utiliza 40 canales de radio, 37 para la transferencia de datos y 3 para anunciarse como dispositivo disponible.

En mi proyecto, investigué los diferentes roles de los dispositivos en una conexión BLE y analicé en detalle cómo funciona la pila BLE, desde el controlador de Bluetooth hasta el SO del dispositivo. También exploré conceptos como el intervalo de salto y el patrón de incremento de salto para comprender cómo se lleva a cabo la comunicación, lo que me llevó a conocer el mapa de canales.

Uno de los aspectos más interesantes de mi investigación fue el «esnifado» en el contexto de BLE. El esnifado implica la interceptación y análisis del tráfico de datos entre dispositivos BLE para evaluar su seguridad y detectar posibles vulnerabilidades.

pila-BLE

Para realizar el esnifado, utilicé un dispositivo Android que tenía la capacidad de capturar todo el tráfico Bluetooth emitido por el dispositivo objetivo y los cascos que me regalaron por mi cumpleaños hace mucho tiempo. Este proceso me permitió analizar las comunicaciones y buscar posibles debilidades en la transmisión de datos pero no fui capaz de averiguar mucho, con lo que tenía que haber pedido a mis amigos o familiares más dispositivos para ver si podía conseguir más o mejores datos.

Sniffing

En resumen, mi Proyecto de Fin de Máster se centró en comprender y mejorar la seguridad de los dispositivos BLE. Espero que este breve resumen haya arrojado algo de luz sobre este emocionante campo de investigación y cómo afecta a nuestra vida cotidiana.

La tecnología BLE nos ofrece comodidad y eficiencia, pero también debemos ser conscientes de los desafíos que plantea en términos de seguridad y privacidad

¿Quieres obtener el mismo conocimiento que Rony-Michelle?