Los smartwatch son un peligro para la seguridad de los datos de los usuarios, o al menos de momento
La llegada de los relojes inteligentes (conocidos por smartwatch) ha abierto muchas más posibilidades en el mundo de la tecnología utilizada en el día a día por los usuarios. La capacidad de estos dispositivos de enviar información y cooperar de forma conjunta con un terminal móvil crea un mundo de posibilidades inimaginables. Sin embargo, y por desgracia para los usuarios, la seguridad de estas comunicaciones aún no posee la seguridad esperada.
Un grupo de investigadores se ha encargado de demostrar que el proceso de sincronización realizado entre ambos extremos no es del todo seguro, y esta acción realizada por ejemplo con un dispositivo Android (o con cualquier otro) podría poner en peligro los datos de los usuarios, pudiendo ser objeto de un ataque de fuerza bruta. Entre los datos sensibles a sufrir esta interceptación y su posteriordescodificación se encuentran los procedentes del servicio Hangouts del Gigante de Internet y los mensajes de la aplicación de chat de Facebook, dos aplicaciones que sirven como ejemplo de las que pueden encontrarse en una larga lista difícil de concretar.
El problema de todo esto se encuentra en la tecnología empleada, una conexión Bluetooth que está basada en un código PIN de seis dígitos. Todas las posibles combinaciones de estos hacen un total de un millón de combinaciones posibles, algo para nada imposible, y que aplicando un algoritmo de fuerza bruta podría obtenerse con relativa facilidad, exponiendo todas las comunicaciones entre ambos extremos, es decir, entre el reloj inteligente y el terminal móvil Android.
Un Samsung Gear Live smartwatch y un Nexus 4 sometidos a examen
Siempre que ocurre algo de este tipo lo primero que se busca es una demostración gráfica. En el vídeo que podéis ver a continuación se detalla el proceso de «hackeo» de la comunicación entre un reloj inteligente y un terminal móvil, concretamente un Samsung Galaxy Gear y un Nexus 4 emparejados haciendo uso de la conexión Bluetooth. En el vídeo se puede ver que gracias a una herramienta que posea la función de sniffer de red se puede obtener la clave o código PIN que protege la comunicaciones entre ambos dispositivos, provocando que todos los datos transmitidos queden al descubierto.
Siempre se puede decir que las versiones antiguas del sistema operativo móvil de los de Mountain View no son seguras, sin embargo, el dispositivo Nexus está ejecutando una versión Lollipop, por lo tanto, todas están afectadas por este problema, ya que no se trata de un problema como tal del sistema operativo, sino una limitación de la tecnología inalámbrica utilizada.
A continuación podéis echar un vistazo al vídeo al que os hacíamos referencia con anterioridad:
Fuente | The Hacker News