Con el auge de bluetooth 4.0, ¿existe la preocupación de que se intercambie información personal o se rastree una ubicación entre dispositivos BLE y aplicaciones móviles sin saberlo?

Yo diría que es lo mismo que la tecnología Bluetooth clásica. El punto de entrada principal es la autenticación. El usuario debe autorizar cualquier conexión antes de comenzar a trabajar en la aplicación.

Por ejemplo, considere un dispositivo BLE que requiere autenticación de usuario antes de cualquier intercambio de datos con la aplicación. Ahora, solo si su aplicación ha autorizado a este dispositivo BLE para interactuar o enviar / recibir datos, solo se intercambiará información. No hay forma de que el dispositivo pueda detectar automáticamente la ubicación o rastrear su información personal sin autenticación.

En algunos escenarios, los dispositivos BLE almacenan los identificadores de los teléfonos inteligentes para que la autenticación no sea necesaria para su uso futuro (esto se puede hacer mediante programación). En tales casos, si su teléfono inteligente está dentro del alcance de cualquier dispositivo BLE en particular y su aplicación ya lo ha autorizado (siempre hay una opción en la aplicación si desea que el dispositivo BLE recuerde su teléfono inteligente o no), se pueden intercambiar datos en el momento en que el dispositivo detecta el teléfono.

Si desea activar los servicios de ubicación para su dispositivo BLE, en ese caso también, la autenticación es imprescindible.

BLE es un estándar definido para la comunicación y es solo otra forma de transferir datos.

Ahora para transferir datos personales se requieren dos cosas,

1) Bluetooth activado
2) Aplicación que usa BLE en modo Periférico o Central. Si alguna de las aplicaciones está utilizando BLE y ya ha compartido su información personal con ella, como correo electrónico, número de teléfono móvil, Facebook, etc. al registrarse o en el proceso de inicio de sesión, estas aplicaciones pueden usar esta información para intercambiar datos entre dispositivos.

En resumen, BLE no es responsable de las amenazas de seguridad siempre que proteja su propia información y no la comparta con ninguna de las aplicaciones que puedan utilizar esa información para hacerla pública. Ya sea que use BLE o no, si alguna aplicación tiene su información, puede usarla de la manera que desee (de acuerdo con su política de privacidad).

¡Creo que hay una gran preocupación! Las respuestas anteriores detallan por qué tal vez no debería haber una preocupación, pero sigo pensando que sí. Sin embargo, no creo que la preocupación sea mala. Impulsa a los fabricantes a crear productos seguros y al Bluetooth SIG para continuar mejorando la seguridad en Bluetooth. Por ejemplo, la especificación 4.2 mejora la seguridad de baja energía más allá de lo que se proporcionó por primera vez en la especificación 4.0.