{"id":1235,"date":"2019-08-18T23:37:29","date_gmt":"2019-08-19T04:37:29","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1235"},"modified":"2020-09-15T18:48:20","modified_gmt":"2020-09-15T18:48:20","slug":"vulnerabilidad-de-bluetooth-podria-exponer-tus-datos","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/vulnerabilidad-de-bluetooth-podria-exponer-tus-datos\/","title":{"rendered":"Vulnerabilidad de Bluetooth podr\u00eda exponer tus datos"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Expertos en ciberseguridad descubrieron una vulnerabilidad que <strong>permite debilitar el cifrado de los dispositivos Bluetooth con el fin de espiar y  manipular las comunicaciones entre \u00e9stos posteriormente<\/strong>. La vulnerabilidad ha sido llamada como el <em>ataque KNOB<\/em>, abreviatura de \u00abNegociaci\u00f3n clave de Bluetooth\u00bb.<\/p>\n\n\n\n<p>La forma de hacerlo es bastante inteligente. El hacker no irrumpe directamente en el cifrado, si no que obliga que un par de dispositivos Bluetooth usen un cifrado m\u00e1s d\u00e9bil, la cual es m\u00e1s f\u00e1cil de romper. Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado.&nbsp;Si un atacante se interpone entre ese proceso de configuraci\u00f3n, podr\u00eda \u00abenga\u00f1ar\u00bb a los dos dispositivos de manera que establezcan una clave de cifrado con un n\u00famero relativamente peque\u00f1o de caracteres.&nbsp;El atacante a\u00fan tendr\u00eda que realizar un ataque de fuerza bruta contra uno de los dispositivos para descubrir la contrase\u00f1a exacta, pero ese ataque podr\u00eda ocurrir en una cantidad de tiempo alcanzable.<\/p>\n\n\n\n<p>Por ahora, \u00abno hay evidencia\u00bb de que la vulnerabilidad haya sido utilizada maliciosamente, y el m\u00e9todo para vulnerar los dispositivos obligar\u00eda a un ciberatacante a estar presente durante la conexi\u00f3n de los dispositivos Bluetooth, bloquear la transmisi\u00f3n inicial de cada dispositivo al establecer la longitud de la clave de cifrado y transmitir su propio mensaje, lo cual vuelve al escenario dif\u00edcil de concretar pero no imposible.<\/p>\n\n\n\n<p>No todos los dispositivos son vulnerables.&nbsp;La falla solo se aplica a dispositivos Bluetooth tradicionales (no Bluetooth Low Energy, que se usa con frecuencia en dispositivos de baja potencia como dispositivos port\u00e1tiles), y algunos dispositivos Bluetooth pueden tener protecci\u00f3n contra el ataque, si tienen una contrase\u00f1a m\u00ednima codificada.&nbsp;La organizaci\u00f3n detr\u00e1s de Bluetooth no puede solucionar la falla, pero en el futuro implementar\u00e1 una longitud m\u00ednima de contrase\u00f1a en dispositivos vulnerables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expertos en ciberseguridad descubrieron una vulnerabilidad que permite debilitar el cifrado de los dispositivos Bluetooth con el fin de espiar y manipular las comunicaciones entre \u00e9stos posteriormente. La vulnerabilidad ha sido llamada como el ataque KNOB, abreviatura de \u00abNegociaci\u00f3n clave de Bluetooth\u00bb. La forma de hacerlo es bastante inteligente. El hacker no irrumpe directamente en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1236,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[146],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1235"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1235"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1235\/revisions"}],"predecessor-version":[{"id":1948,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1235\/revisions\/1948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1236"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}