BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
#4 No, pero hará que muchísima gente desconecte el bluetooth 'por si acaso', de manera que RadarCovid no valdrá para nada, aparte de consumir recursos.
Que sirva de aviso para los que viven todo el rato conectados a un número de sitios y cosas dificiles de precisar.
El estado normal de mi móvil es apagado.
#5 Hablas de consumir datos como si se zampara 2Gb al día, o cuando teníamos tarifas con 200Mb y había que tener un cuidado que te cagas para no fundirla sin querer.
Yo llevo varias semanas con ella instalada y me marca un consumo el iPhone de 70,2KB
Aprovecho para saludar a los que siguen con tarifas de 20 min y 100MB para no gastarse más de 2€.
#2 No solo eso. El ataque por bluetooth necesita proximidad muy cercana al dispositivo (unos 10 metros), con el riesgo para el atacante de que el atacado se de cuenta, y mire a ver quien tiene cerca que este con movil o portatil.
Voto sensacionalista porque lo de que un hacker puede atacar cualquier app o servicio con BT en el teléfono es muy inexacto.
Leyendo el artículo original de zdnet que linka este, se ve que lo que se permite es hacer ataques man in the middle. Así que el riesgo es que se puedan espiar o modificar al vuelo losdatos que van por bluetooth.
Me pueden cambiar a los Rollings por Calamaro en los auriculares.
En serio, podrían ver un texto de mi whatsapp cuando se envía la notificación a mi smartwatch. Es una vulnerabilidad, pero ni de lejos tan grave como se apunta.
#4 pero, si no me equivoco, la app funciona mediante BT, ergo debe estar conectado y si no tienes un 5.1 estás en riesgo. No?
De todas formas el bluehacking no es algo nuevo y siempre estará en constante evolución y cuanto más antiguo sea tu dispositivo o menos lo actualice la empresa del móvil (casi todas) mejor para “los malos”
#18 je, esto es lo que han hecho público ahora, y que sepas que solo se hacen públicas las vulnerabilidades viejas de sobra conocidas y que ya nadie compra.
#19 Dado el radio de cobertura del Bluetooth, me parece un poco complicado pillar una conversación entera (y que sea de algún interés).
Bueno, no había pensado en los auriculares Bluetooth, quizá me quedo con que prácticamente la totalidad de conversaciones no tienen interés alguno más que para sus propios interlocutores.
#30 Bueno, los dos dispositivos tendrían antenas, solo que una sería direccional y la otra omnidireccional. Cuando las dos son direccionales obviamente la distancia podría ser mucho mayor (de hasta varios kms sin obstáculos). Pero una antena direccional concentra mejor la señal que envía pero también es más sensible a una baja señal recibida (del dispositivo bluetooth atacado), por lo que SI, se podría hacer a más distancia. En el caso de una direccional el problema es que el dispositivo se mueva, pero si está quieto el tiempo suficiente no necesitas esos 10 metros que comentas... Se podría hacer desde "algo" más lejos en función de muchos parámetros a tener en cuenta.
#5 muchísima gente? Yo más bien creo que muchísima gente (por no decir la práctica totalidad de la población) ni se va a enterar, o entender, esta noticia
#44 El "rifle" es fácil de hacer o conseguir. Pero a más de 150m ya no es fácil operarlo a no ser que tengas todo de cara (espacio muy muy abierto y un largo etc de condiciones favorables)
#2 exacto y además ya dicen en la propia noticia que se mitiga en 5. 1 y que ya están desarrollando parche, aparte la negociación del protocolo se puede capar si eres root en Android en ios ni puta idea
#19 El alcance del bluetooth no llega a más de 10 m.
Ya me dirás tú cómo se puede pillar esa conversación sin estar literalmente pegado a la persona que pretendes espiar. Ya no te digo si es el manos libres del coche...
#17 Me acuerdo de un episodio de una serie (CSI, Bones? The blacklist??, que más da, americanada) en el que hacían explotar un artefacto por Bt a más de 300 metros , que risas me dio .
#18 Positivo por lo de sensacionlista, pero las contraseñas escritas en los teclados bluetooth también son vulnerables. No es algo tan simple como que oigan mi musica/llamadas o lean mis whatsapp de camino al smartwatch.
Alarmismo total y sensacionalismo no, pero banalizar el ataque tampoco es de recibo.
#61 Falso. No sabes hacer pruebas. Es peligroso, porque crees que sí, y llegas a falsas conclusiones.
Teniendo la app en marcha, desconectas el bluetooth y la app se queda residente en memoria, lanzándote notificaciones avisándote de que no tienes el BT activado y que es necesario.
Si echas un vistazo al código fuente (lo tienes en github), verás por qué lo hace, y en qué momento exacto lo hace.
#63 Huy, calla, que se queda en memoria lanzando notificaciones, qué derroche de recursos.
O sea, que me confirmas que sin bluetooth no funciona, que es exactamente lo que yo he dicho.
Cuánto papanatas, dios mío. Llévame pronto.
El estado normal de mi móvil es apagado.
Yo llevo varias semanas con ella instalada y me marca un consumo el iPhone de 70,2KB
Aprovecho para saludar a los que siguen con tarifas de 20 min y 100MB para no gastarse más de 2€.
De todas formas estamos en las mismas, a mí el Chrome me funde el 50% de la batería y radar Covid gasta tannnn poco que sale un guión.
Espero que te parezca bien.
Luego ya dependera de quien corre mas.
Leyendo el artículo original de zdnet que linka este, se ve que lo que se permite es hacer ataques man in the middle. Así que el riesgo es que se puedan espiar o modificar al vuelo losdatos que van por bluetooth.
Me pueden cambiar a los Rollings por Calamaro en los auriculares.
En serio, podrían ver un texto de mi whatsapp cuando se envía la notificación a mi smartwatch. Es una vulnerabilidad, pero ni de lejos tan grave como se apunta.
De todas formas el bluehacking no es algo nuevo y siempre estará en constante evolución y cuanto más antiguo sea tu dispositivo o menos lo actualice la empresa del móvil (casi todas) mejor para “los malos”
Bueno, no había pensado en los auriculares Bluetooth, quizá me quedo con que prácticamente la totalidad de conversaciones no tienen interés alguno más que para sus propios interlocutores.
Ya me dirás tú cómo se puede pillar esa conversación sin estar literalmente pegado a la persona que pretendes espiar. Ya no te digo si es el manos libres del coche...
Alarmismo total y sensacionalismo no, pero banalizar el ataque tampoco es de recibo.
Teniendo la app en marcha, desconectas el bluetooth y la app se queda residente en memoria, lanzándote notificaciones avisándote de que no tienes el BT activado y que es necesario.
Si echas un vistazo al código fuente (lo tienes en github), verás por qué lo hace, y en qué momento exacto lo hace.
O sea, que me confirmas que sin bluetooth no funciona, que es exactamente lo que yo he dicho.
Cuánto papanatas, dios mío. Llévame pronto.