edición general
198 meneos
3658 clics
Vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución

Vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución

BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.

| etiquetas: vulnerabilidad , bluetooth , ios , android
  1. #3 Esta vulnerabilidad afecta al emparejar dispositivos, radarcovid en ningún momento hace algo parecido.
  2. #5 Hablas de consumir datos como si se zampara 2Gb al día, o cuando teníamos tarifas con 200Mb y había que tener un cuidado que te cagas para no fundirla sin querer.

    Yo llevo varias semanas con ella instalada y me marca un consumo el iPhone de 70,2KB

    Aprovecho para saludar a los que siguen con tarifas de 20 min y 100MB para no gastarse más de 2€.
  3. #4 No, pero hará que muchísima gente desconecte el bluetooth 'por si acaso', de manera que RadarCovid no valdrá para nada, aparte de consumir recursos.
  4. Voto sensacionalista porque lo de que un hacker puede atacar cualquier app o servicio con BT en el teléfono es muy inexacto.
    Leyendo el artículo original de zdnet que linka este, se ve que lo que se permite es hacer ataques man in the middle. Así que el riesgo es que se puedan espiar o modificar al vuelo losdatos que van por bluetooth.
    Me pueden cambiar a los Rollings por Calamaro en los auriculares.
    En serio, podrían ver un texto de mi whatsapp cuando se envía la notificación a mi smartwatch. Es una vulnerabilidad, pero ni de lejos tan grave como se apunta.
  5. #10 Por eso escribí otro comentario después... disculpándome y añadiendo datos sobre batería. :-)

    Espero que te parezca bien.
  6. #2 No solo eso. El ataque por bluetooth necesita proximidad muy cercana al dispositivo (unos 10 metros), con el riesgo para el atacante de que el atacado se de cuenta, y mire a ver quien tiene cerca que este con movil o portatil.

    Luego ya dependera de quien corre mas. :troll:
  7. Pregunta estúpida: si desactivo el Bluetooth, estoy protegido de este ataque?
  8. #30 Bueno, los dos dispositivos tendrían antenas, solo que una sería direccional y la otra omnidireccional. Cuando las dos son direccionales obviamente la distancia podría ser mucho mayor (de hasta varios kms sin obstáculos). Pero una antena direccional concentra mejor la señal que envía pero también es más sensible a una baja señal recibida (del dispositivo bluetooth atacado), por lo que SI, se podría hacer a más distancia. En el caso de una direccional el problema es que el dispositivo se mueva, pero si está quieto el tiempo suficiente no necesitas esos 10 metros que comentas... Se podría hacer desde "algo" más lejos en función de muchos parámetros a tener en cuenta.
  9. #5 Hablabas de recursos y no de datos, fallo mío.

    De todas formas estamos en las mismas, a mí el Chrome me funde el 50% de la batería y radar Covid gasta tannnn poco que sale un guión.
  10. Un motivo más para que radar covid no tenga éxito.
  11. #27 #40 Os animo a guglear "BlueSniper rifle"
  12. #17 Me acuerdo de un episodio de una serie (CSI, Bones? The blacklist??, que más da, americanada) en el que hacían explotar un artefacto por Bt a más de 300 metros , que risas me dio :-D .
  13. EEUU necesita espiarnos a todos
  14. #4 pero, si no me equivoco, la app funciona mediante BT, ergo debe estar conectado y si no tienes un 5.1 estás en riesgo. No?
    De todas formas el bluehacking no es algo nuevo y siempre estará en constante evolución y cuanto más antiguo sea tu dispositivo o menos lo actualice la empresa del móvil (casi todas) mejor para “los malos”
  15. #10 Sastamente... memoria RAM, espacio de almacenamiento, tiempo de cpu, bateria, datos, bla, bla, bla...
  16. #27 sí? Tú crees? Yo creo que para conectar dos dispositivos Bluetooth a más distancia necesitas que los dos tengan antenas.
  17. #1 ¿? Que tiene que ver con esto?
  18. #25 Ahora te van a chupar el wifi.
  19. #20 Ahora todo encaja. Todo es una conspiración para matarnos a todos nos mandan el coronavirus por 5g al bluetooth del movil y así nos contagiamos.
  20. #24 Coincidencia? NO LO CREO
  21. #5 De toda la gente de mi entorno, te aseguro que nadie va a leerse esta noticia o le va a importar un cojón de pato.
  22. #1 Y RadarCovid es la entrada ya que usa bluetooth y está hecho por Google. Encaja más. :tinfoil: :tinfoil:
  23. #19 ¿Entonces puedo escuchar las conversaciones, de los que hablan al móvil en el Metro estilo tostada del desayuno?
  24. #17 Como las invasiones del Watch Dogs
  25. #19 y con el alcance de bluetooh casi escucharían la conversación sin necesidad de hackearlo. :-D :-D
  26. #7 a mi no me gasta casi nada  media
  27. #12 a mí el iPhone no me marca ni cero... sale un guión.
  28. #41 Por eso estás en menéame... escribiendo desde un ábaco.
  29. #51 Ajolá sacaran algo igual de eficiente para mí, payo.
  30. Que sirva de aviso para los que viven todo el rato conectados a un número de sitios y cosas dificiles de precisar.
    El estado normal de mi móvil es apagado.
  31. #17 Con antenas direccionales puedes inyectar desde "algo" más lejos sin problemas y sin ser visto.
  32. #19 Dado el radio de cobertura del Bluetooth, me parece un poco complicado pillar una conversación entera (y que sea de algún interés).

    Bueno, no había pensado en los auriculares Bluetooth, quizá me quedo con que prácticamente la totalidad de conversaciones no tienen interés alguno más que para sus propios interlocutores.
  33. #44 El "rifle" es fácil de hacer o conseguir. Pero a más de 150m ya no es fácil operarlo a no ser que tengas todo de cara (espacio muy muy abierto y un largo etc de condiciones favorables)
  34. #5 "hará que muchísima gente desconecte el bluetooth"

    xD
  35. #7 Hola, no soy drogodependiente del móvil, tú puedes salir de esta con ayuda. Ánimo.
  36. #5 muchísima gente? Yo más bien creo que muchísima gente (por no decir la práctica totalidad de la población) ni se va a enterar, o entender, esta noticia
  37. Los rusos quieren tumbar el radar covid... Joputas
  38. #5 O bien que lo dejen siempre encendido para que Radar Covid pueda funcionar, de manera que están expuestos ante esta nueva vulnerabilidad
  39. #5 Si no activas bluetooth RadarCovid no funciona, así que no te va a consumir nada.
  40. #59 Verdadero. Lo acabo de probar.
  41. #63 Huy, calla, que se queda en memoria lanzando notificaciones, qué derroche de recursos.
    O sea, que me confirmas que sin bluetooth no funciona, que es exactamente lo que yo he dicho.
    Cuánto papanatas, dios mío. Llévame pronto.
  42. #18 A quien use un manos libres bluetooth le pueden pillar toda la conversación.
  43. #2 exacto y además ya dicen en la propia noticia que se mitiga en 5. 1 y que ya están desarrollando parche, aparte la negociación del protocolo se puede capar si eres root en Android en ios ni puta idea
  44. #18 El MITM no es solo "escuchar", también puedes "reemplazar"... igual ahí esta el chiste.
  45. #2 Si desactivas el Bluetooth, el Radar Covid no funciona.
  46. #11 a mí también me lo parece. También leí la aclaración tarde :palm:
  47. #18 en manos de tu mujer puede llegar a ser muy peligroso.
  48. #12 ¿10kb de datos solo para pedir y obtener un token la primera vez? :tinfoil:
  49. #18 je, esto es lo que han hecho público ahora, y que sepas que solo se hacen públicas las vulnerabilidades viejas de sobra conocidas y que ya nadie compra.
  50. #2 mejor en el frigorífico, apagado y envuelto con papel albal. :tinfoil:
  51. #10 pues como windows. ¿Es windows un virus porque usa recursos como si no hubiera un mañana? :troll:
  52. #28 es redondeo al alza. xD
  53. Vaya por dios, justo ahora que se recomienda a todo el mundo que lo lleve enchufado.
  54. #35 jaja, que pena de no tener karma, date un +1
  55. #37 round(token, 1000000000)
  56. #47 Lo tengo sin password. Todo abierto.
  57. #8 huid de chrome! Insensatos!
  58. #19 El alcance del bluetooth no llega a más de 10 m.
    Ya me dirás tú cómo se puede pillar esa conversación sin estar literalmente pegado a la persona que pretendes espiar. Ya no te digo si es el manos libres del coche...
  59. #23 Falso.
  60. #18 Positivo por lo de sensacionlista, pero las contraseñas escritas en los teclados bluetooth también son vulnerables. No es algo tan simple como que oigan mi musica/llamadas o lean mis whatsapp de camino al smartwatch.

    Alarmismo total y sensacionalismo no, pero banalizar el ataque tampoco es de recibo.
  61. #61 Falso. No sabes hacer pruebas. Es peligroso, porque crees que sí, y llegas a falsas conclusiones.
    Teniendo la app en marcha, desconectas el bluetooth y la app se queda residente en memoria, lanzándote notificaciones avisándote de que no tienes el BT activado y que es necesario.

    Si echas un vistazo al código fuente (lo tienes en github), verás por qué lo hace, y en qué momento exacto lo hace.
  62. Parece que de comprensión lectora andamos justillos, eh?
  63. #62 Muy buen punto el de los teclados.
comentarios cerrados

menéame