- Aunque la tecnología Bluetooth simplifica el intercambio de información entre dispositivos compatibles facilitando la comunicación entre ellos, esta nueva tecnología tiene como contrapartida nuevas amenazas para la seguridad y la privacidad de los sistemas y datos.
- En principio, cualquier dispositivo compatible Bluetooth, móviles, laptops, etc. que se encuentre dentro del alcance de otro puede intentar la conexión con el mismo.
- Para que se pueda realizar la conexión entre dos dispositivos Bluetooth éstos deben estar en "modo visible" e intercambiar un "apretón de manos" (handshake) para iniciar la interconexión o "apareamiento".
- Esta última fase es la que permite el intercambio de datos entre los dispositivos.
El Bluejacking sigue el siguiente protocolo:
- El dispositivo atacante detecta la presencia de otro dispositivo bluetooth. En este caso, un teléfono móvil.
- El dispositivo atacante intenta la conexión con un "apretón de manos".
- El protocolo permite el intercambio de un nombre que puede tener hasta doscientos y pico caracteres por lo que se puede mandar un "apretón de manos" con la apariencia de un SMS....algo que ya se utiliza para tareas de marketing (el SPAM).
- Si el mensaje SMS está configurado para incitar a la interacción: "le ha tocado un apartamento en la playa pulse XXXX para contactar..." y el usuario es lo suficientemente ingenuo se puede iniciar el "apareamiento".
- A partir de ese momento el dispositivo atacante va a disponer de acceso a los datos del dispositivo atacado.
El nivel de sofisticación del ataque no es muy elevado, es una especie de Phising telefónico.
Fuente: http://www.osiatis.es/