El Identificador Único Universal (UUID) está activado a la vez que el bluetooth y de esta manera, aunque no estemos vinculados con otro dispositivo, puede servir a otros usuarios para conectarse. Aquí el problema está cuando alguien obtiene nuestra UUID, ya que esa persona podría obtener nuestra ubicación al instante. Por lo tanto, ponemos en riesgo nuestra privacidad y nuestra seguridad de forma permanente por el simple hecho de llevar el Bluetooth encendido.
Minimizar el uso de Bluetooth reduce su exposición a vulnerabilidades críticas. Un grupo de investigadores de la firma de seguridad Armis detectó una nueva vulnerabilidad que afecta a casi todos los terminales conectados a bluetooth.
Y no sólo a smartphones. El problema también atañe a televisores inteligentes, tabletas, portátiles, altavoces e incluso automóviles. Dicha vulnerabilidad se trata de un malware llamado BlueBorne, que permitiría atacar cualquier dispositivo afectado con Bluetooth activado a través de una serie de vulnerabilidades. Las fallas no están en el estándar Bluetooth en sí, sino en su implementación en todo tipo de software.
Otro potencial peligro cuando Bluetooth está activado en un dispositivo, es que el mismo está constantemente abierto y esperando conexiones. Entonces, un ataque BlueBorne busca dispositivos y los prueba en busca de información como el tipo de dispositivo y el sistema operativo para ver si tienen las vulnerabilidades relevantes. Una vez que un atacante identifica objetivos vulnerables, el ataque es inmediato (puede ocurrir en unos 10 segundos). Los dispositivos afectados no necesitan conectarse a nada, y el ataque puede incluso funcionar cuando el Bluetooth del dispositivo de la víctima ya está emparejado con otra cosa. Los bugs de BlueBorne pueden permitir que los atacantes tomen el control de los dispositivos de las víctimas y accedan, incluso potencialmente roben, sus datos. El ataque incluso puede propagarse de un dispositivo a otro una vez que está en movimiento, si hay cerca otros objetivos vulnerables habilitados para Bluetooth.
Al igual que con prácticamente todas las explotaciones remotas de Bluetooth, los atacantes aún tendrían que estar dentro del alcance del dispositivo para llevar a cabo un ataque BlueBorne, pero es probable que todavía haya muchos dispositivos vulnerables en cualquier área poblada o edificio.
Por lo tanto, se recomienda fuertemente apagar el bluetooth de todos los dispositivos personales cuando no esté en uso. Mantenerlo activo permite a los piratas informáticos descubrir a qué otros dispositivos se conectó antes, falsificar uno de esos dispositivos y obtener acceso a su dispositivo.