edición general
198 meneos
3657 clics
Vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución

Vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución

BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.

| etiquetas: vulnerabilidad , bluetooth , ios , android
Comentarios destacados:                
#4 #3 Esta vulnerabilidad afecta al emparejar dispositivos, radarcovid en ningún momento hace algo parecido.
  1. EEUU necesita espiarnos a todos
  2. Pregunta estúpida: si desactivo el Bluetooth, estoy protegido de este ataque?
  3. Un motivo más para que radar covid no tenga éxito.
  4. #3 Esta vulnerabilidad afecta al emparejar dispositivos, radarcovid en ningún momento hace algo parecido.
  5. #4 No, pero hará que muchísima gente desconecte el bluetooth 'por si acaso', de manera que RadarCovid no valdrá para nada, aparte de consumir recursos.
  6. Que sirva de aviso para los que viven todo el rato conectados a un número de sitios y cosas dificiles de precisar.
    El estado normal de mi móvil es apagado.
  7. #5 Hablas de consumir datos como si se zampara 2Gb al día, o cuando teníamos tarifas con 200Mb y había que tener un cuidado que te cagas para no fundirla sin querer.

    Yo llevo varias semanas con ella instalada y me marca un consumo el iPhone de 70,2KB

    Aprovecho para saludar a los que siguen con tarifas de 20 min y 100MB para no gastarse más de 2€.
  8. #5 Hablabas de recursos y no de datos, fallo mío.

    De todas formas estamos en las mismas, a mí el Chrome me funde el 50% de la batería y radar Covid gasta tannnn poco que sale un guión.
  9. #10 Por eso escribí otro comentario después... disculpándome y añadiendo datos sobre batería. :-)

    Espero que te parezca bien.
  10. #7 a mi no me gasta casi nada  media
  11. #12 a mí el iPhone no me marca ni cero... sale un guión.
  12. #10 Sastamente... memoria RAM, espacio de almacenamiento, tiempo de cpu, bateria, datos, bla, bla, bla...
  13. #11 a mí también me lo parece. También leí la aclaración tarde :palm:
  14. #2 No solo eso. El ataque por bluetooth necesita proximidad muy cercana al dispositivo (unos 10 metros), con el riesgo para el atacante de que el atacado se de cuenta, y mire a ver quien tiene cerca que este con movil o portatil.

    Luego ya dependera de quien corre mas. :troll:
  15. Voto sensacionalista porque lo de que un hacker puede atacar cualquier app o servicio con BT en el teléfono es muy inexacto.
    Leyendo el artículo original de zdnet que linka este, se ve que lo que se permite es hacer ataques man in the middle. Así que el riesgo es que se puedan espiar o modificar al vuelo losdatos que van por bluetooth.
    Me pueden cambiar a los Rollings por Calamaro en los auriculares.
    En serio, podrían ver un texto de mi whatsapp cuando se envía la notificación a mi smartwatch. Es una vulnerabilidad, pero ni de lejos tan grave como se apunta.
  16. #18 A quien use un manos libres bluetooth le pueden pillar toda la conversación.
  17. #1 ¿? Que tiene que ver con esto?
  18. #17 Como las invasiones del Watch Dogs
  19. #18 en manos de tu mujer puede llegar a ser muy peligroso.
  20. #5 Si no activas bluetooth RadarCovid no funciona, así que no te va a consumir nada.
  21. #20 Ahora todo encaja. Todo es una conspiración para matarnos a todos nos mandan el coronavirus por 5g al bluetooth del movil y así nos contagiamos.
  22. #24 Coincidencia? NO LO CREO
  23. #4 pero, si no me equivoco, la app funciona mediante BT, ergo debe estar conectado y si no tienes un 5.1 estás en riesgo. No?
    De todas formas el bluehacking no es algo nuevo y siempre estará en constante evolución y cuanto más antiguo sea tu dispositivo o menos lo actualice la empresa del móvil (casi todas) mejor para “los malos”
  24. #17 Con antenas direccionales puedes inyectar desde "algo" más lejos sin problemas y sin ser visto.
  25. #12 ¿10kb de datos solo para pedir y obtener un token la primera vez? :tinfoil:
  26. #27 sí? Tú crees? Yo creo que para conectar dos dispositivos Bluetooth a más distancia necesitas que los dos tengan antenas.
  27. #18 je, esto es lo que han hecho público ahora, y que sepas que solo se hacen públicas las vulnerabilidades viejas de sobra conocidas y que ya nadie compra.
  28. #2 mejor en el frigorífico, apagado y envuelto con papel albal. :tinfoil:
  29. #19 Dado el radio de cobertura del Bluetooth, me parece un poco complicado pillar una conversación entera (y que sea de algún interés).

    Bueno, no había pensado en los auriculares Bluetooth, quizá me quedo con que prácticamente la totalidad de conversaciones no tienen interés alguno más que para sus propios interlocutores.
  30. #10 pues como windows. ¿Es windows un virus porque usa recursos como si no hubiera un mañana? :troll:
  31. #28 es redondeo al alza. xD
  32. Vaya por dios, justo ahora que se recomienda a todo el mundo que lo lleve enchufado.
  33. #35 jaja, que pena de no tener karma, date un +1
  34. #19 y con el alcance de bluetooh casi escucharían la conversación sin necesidad de hackearlo. :-D :-D
  35. #37 round(token, 1000000000)
  36. #30 Bueno, los dos dispositivos tendrían antenas, solo que una sería direccional y la otra omnidireccional. Cuando las dos son direccionales obviamente la distancia podría ser mucho mayor (de hasta varios kms sin obstáculos). Pero una antena direccional concentra mejor la señal que envía pero también es más sensible a una baja señal recibida (del dispositivo bluetooth atacado), por lo que SI, se podría hacer a más distancia. En el caso de una direccional el problema es que el dispositivo se mueva, pero si está quieto el tiempo suficiente no necesitas esos 10 metros que comentas... Se podría hacer desde "algo" más lejos en función de muchos parámetros a tener en cuenta.
  37. #7 Hola, no soy drogodependiente del móvil, tú puedes salir de esta con ayuda. Ánimo.
  38. #41 Por eso estás en menéame... escribiendo desde un ábaco.
  39. #5 muchísima gente? Yo más bien creo que muchísima gente (por no decir la práctica totalidad de la población) ni se va a enterar, o entender, esta noticia
  40. #27 #40 Os animo a guglear "BlueSniper rifle"
  41. Los rusos quieren tumbar el radar covid... Joputas
  42. #5 De toda la gente de mi entorno, te aseguro que nadie va a leerse esta noticia o le va a importar un cojón de pato.
  43. #25 Ahora te van a chupar el wifi.
  44. #47 Lo tengo sin password. Todo abierto.
  45. #44 El "rifle" es fácil de hacer o conseguir. Pero a más de 150m ya no es fácil operarlo a no ser que tengas todo de cara (espacio muy muy abierto y un largo etc de condiciones favorables)
  46. #5 "hará que muchísima gente desconecte el bluetooth"

    xD
  47. #8 huid de chrome! Insensatos!
  48. #51 Ajolá sacaran algo igual de eficiente para mí, payo.
  49. #5 O bien que lo dejen siempre encendido para que Radar Covid pueda funcionar, de manera que están expuestos ante esta nueva vulnerabilidad
  50. #2 exacto y además ya dicen en la propia noticia que se mitiga en 5. 1 y que ya están desarrollando parche, aparte la negociación del protocolo se puede capar si eres root en Android en ios ni puta idea
  51. #1 Y RadarCovid es la entrada ya que usa bluetooth y está hecho por Google. Encaja más. :tinfoil: :tinfoil:
  52. #19 El alcance del bluetooth no llega a más de 10 m.
    Ya me dirás tú cómo se puede pillar esa conversación sin estar literalmente pegado a la persona que pretendes espiar. Ya no te digo si es el manos libres del coche...
  53. #18 El MITM no es solo "escuchar", también puedes "reemplazar"... igual ahí esta el chiste.
  54. #2 Si desactivas el Bluetooth, el Radar Covid no funciona.
  55. #23 Falso.
  56. #17 Me acuerdo de un episodio de una serie (CSI, Bones? The blacklist??, que más da, americanada) en el que hacían explotar un artefacto por Bt a más de 300 metros , que risas me dio :-D .
  57. #59 Verdadero. Lo acabo de probar.
  58. #18 Positivo por lo de sensacionlista, pero las contraseñas escritas en los teclados bluetooth también son vulnerables. No es algo tan simple como que oigan mi musica/llamadas o lean mis whatsapp de camino al smartwatch.

    Alarmismo total y sensacionalismo no, pero banalizar el ataque tampoco es de recibo.
  59. #61 Falso. No sabes hacer pruebas. Es peligroso, porque crees que sí, y llegas a falsas conclusiones.
    Teniendo la app en marcha, desconectas el bluetooth y la app se queda residente en memoria, lanzándote notificaciones avisándote de que no tienes el BT activado y que es necesario.

    Si echas un vistazo al código fuente (lo tienes en github), verás por qué lo hace, y en qué momento exacto lo hace.
  60. #63 Huy, calla, que se queda en memoria lanzando notificaciones, qué derroche de recursos.
    O sea, que me confirmas que sin bluetooth no funciona, que es exactamente lo que yo he dicho.
    Cuánto papanatas, dios mío. Llévame pronto.
  61. Parece que de comprensión lectora andamos justillos, eh?
  62. #62 Muy buen punto el de los teclados.
  63. #19 ¿Entonces puedo escuchar las conversaciones, de los que hablan al móvil en el Metro estilo tostada del desayuno?
comentarios cerrados

menéame