BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
#4:
#3 Esta vulnerabilidad afecta al emparejar dispositivos, radarcovid en ningún momento hace algo parecido.
#9:
#2 entiendo que si, pero ante la duda, yo le daria un martillazo al telefono. La seguridad es lo primero
#7:
#5 Hablas de consumir datos como si se zampara 2Gb al día, o cuando teníamos tarifas con 200Mb y había que tener un cuidado que te cagas para no fundirla sin querer.
Yo llevo varias semanas con ella instalada y me marca un consumo el iPhone de 70,2KB
Aprovecho para saludar a los que siguen con tarifas de 20 min y 100MB para no gastarse más de 2€.
#18:
Voto sensacionalista porque lo de que un hacker puede atacar cualquier app o servicio con BT en el teléfono es muy inexacto.
Leyendo el artículo original de zdnet que linka este, se ve que lo que se permite es hacer ataques man in the middle. Así que el riesgo es que se puedan espiar o modificar al vuelo losdatos que van por bluetooth.
Me pueden cambiar a los Rollings por Calamaro en los auriculares.
En serio, podrían ver un texto de mi whatsapp cuando se envía la notificación a mi smartwatch. Es una vulnerabilidad, pero ni de lejos tan grave como se apunta.
#5:
#4 No, pero hará que muchísima gente desconecte el bluetooth 'por si acaso', de manera que RadarCovid no valdrá para nada, aparte de consumir recursos.
#11:
#10 Por eso escribí otro comentario después... disculpándome y añadiendo datos sobre batería.
Espero que te parezca bien.
#10:
#7 El comentario de #5 habla de consumir recursos, que no tienen que ser datos precisamente. Entiendo que se refiere a memoria, electricidad, tiempo de CPU...
#5 Hablas de consumir datos como si se zampara 2Gb al día, o cuando teníamos tarifas con 200Mb y había que tener un cuidado que te cagas para no fundirla sin querer.
Yo llevo varias semanas con ella instalada y me marca un consumo el iPhone de 70,2KB
Aprovecho para saludar a los que siguen con tarifas de 20 min y 100MB para no gastarse más de 2€.
#7 El comentario de #5 habla de consumir recursos, que no tienen que ser datos precisamente. Entiendo que se refiere a memoria, electricidad, tiempo de CPU...
#12 Solo añadir un detalle, eso es lo que la gasta la aplicación en sí, tener el bluetooth conectado permanentemente sí supone un gasto extra de batería que no se incluye ahí, aunque sea mínimo.
Voto sensacionalista porque lo de que un hacker puede atacar cualquier app o servicio con BT en el teléfono es muy inexacto.
Leyendo el artículo original de zdnet que linka este, se ve que lo que se permite es hacer ataques man in the middle. Así que el riesgo es que se puedan espiar o modificar al vuelo losdatos que van por bluetooth.
Me pueden cambiar a los Rollings por Calamaro en los auriculares.
En serio, podrían ver un texto de mi whatsapp cuando se envía la notificación a mi smartwatch. Es una vulnerabilidad, pero ni de lejos tan grave como se apunta.
#19 Dado el radio de cobertura del Bluetooth, me parece un poco complicado pillar una conversación entera (y que sea de algún interés).
Bueno, no había pensado en los auriculares Bluetooth, quizá me quedo con que prácticamente la totalidad de conversaciones no tienen interés alguno más que para sus propios interlocutores.
#19 El alcance del bluetooth no llega a más de 10 m.
Ya me dirás tú cómo se puede pillar esa conversación sin estar literalmente pegado a la persona que pretendes espiar. Ya no te digo si es el manos libres del coche...
#18 je, esto es lo que han hecho público ahora, y que sepas que solo se hacen públicas las vulnerabilidades viejas de sobra conocidas y que ya nadie compra.
#18 Positivo por lo de sensacionlista, pero las contraseñas escritas en los teclados bluetooth también son vulnerables. No es algo tan simple como que oigan mi musica/llamadas o lean mis whatsapp de camino al smartwatch.
Alarmismo total y sensacionalismo no, pero banalizar el ataque tampoco es de recibo.
#2 No solo eso. El ataque por bluetooth necesita proximidad muy cercana al dispositivo (unos 10 metros), con el riesgo para el atacante de que el atacado se de cuenta, y mire a ver quien tiene cerca que este con movil o portatil.
#30 Bueno, los dos dispositivos tendrían antenas, solo que una sería direccional y la otra omnidireccional. Cuando las dos son direccionales obviamente la distancia podría ser mucho mayor (de hasta varios kms sin obstáculos). Pero una antena direccional concentra mejor la señal que envía pero también es más sensible a una baja señal recibida (del dispositivo bluetooth atacado), por lo que SI, se podría hacer a más distancia. En el caso de una direccional el problema es que el dispositivo se mueva, pero si está quieto el tiempo suficiente no necesitas esos 10 metros que comentas... Se podría hacer desde "algo" más lejos en función de muchos parámetros a tener en cuenta.
#44 El "rifle" es fácil de hacer o conseguir. Pero a más de 150m ya no es fácil operarlo a no ser que tengas todo de cara (espacio muy muy abierto y un largo etc de condiciones favorables)
#17 Me acuerdo de un episodio de una serie (CSI, Bones? The blacklist??, que más da, americanada) en el que hacían explotar un artefacto por Bt a más de 300 metros , que risas me dio .
#2 exacto y además ya dicen en la propia noticia que se mitiga en 5. 1 y que ya están desarrollando parche, aparte la negociación del protocolo se puede capar si eres root en Android en ios ni puta idea
#4 No, pero hará que muchísima gente desconecte el bluetooth 'por si acaso', de manera que RadarCovid no valdrá para nada, aparte de consumir recursos.
#61 Falso. No sabes hacer pruebas. Es peligroso, porque crees que sí, y llegas a falsas conclusiones.
Teniendo la app en marcha, desconectas el bluetooth y la app se queda residente en memoria, lanzándote notificaciones avisándote de que no tienes el BT activado y que es necesario.
Si echas un vistazo al código fuente (lo tienes en github), verás por qué lo hace, y en qué momento exacto lo hace.
#63 Huy, calla, que se queda en memoria lanzando notificaciones, qué derroche de recursos.
O sea, que me confirmas que sin bluetooth no funciona, que es exactamente lo que yo he dicho.
Cuánto papanatas, dios mío. Llévame pronto.
#5 muchísima gente? Yo más bien creo que muchísima gente (por no decir la práctica totalidad de la población) ni se va a enterar, o entender, esta noticia
#4 pero, si no me equivoco, la app funciona mediante BT, ergo debe estar conectado y si no tienes un 5.1 estás en riesgo. No?
De todas formas el bluehacking no es algo nuevo y siempre estará en constante evolución y cuanto más antiguo sea tu dispositivo o menos lo actualice la empresa del móvil (casi todas) mejor para “los malos”
Que sirva de aviso para los que viven todo el rato conectados a un número de sitios y cosas dificiles de precisar.
El estado normal de mi móvil es apagado.
Comentarios
#5 Hablas de consumir datos como si se zampara 2Gb al día, o cuando teníamos tarifas con 200Mb y había que tener un cuidado que te cagas para no fundirla sin querer.
Yo llevo varias semanas con ella instalada y me marca un consumo el iPhone de 70,2KB
Aprovecho para saludar a los que siguen con tarifas de 20 min y 100MB para no gastarse más de 2€.
#7 El comentario de #5 habla de consumir recursos, que no tienen que ser datos precisamente. Entiendo que se refiere a memoria, electricidad, tiempo de CPU...
#10 Por eso escribí otro comentario después... disculpándome y añadiendo datos sobre batería.
Espero que te parezca bien.
#11 Me lo parece
En serio, lo vi después
#11 a mí también me lo parece. También leí la aclaración tarde
#10 Sastamente... memoria RAM, espacio de almacenamiento, tiempo de cpu, bateria, datos, bla, bla, bla...
#10 pues como windows. ¿Es windows un virus porque usa recursos como si no hubiera un mañana?
#7 a mi no me gasta casi nada
#12 a mí el iPhone no me marca ni cero... sale un guión.
#12 ¿10kb de datos solo para pedir y obtener un token la primera vez?
#28 es redondeo al alza.
#35 jaja, que pena de no tener karma, date un +1
#37 round(token, 1000000000)
#12 Solo añadir un detalle, eso es lo que la gasta la aplicación en sí, tener el bluetooth conectado permanentemente sí supone un gasto extra de batería que no se incluye ahí, aunque sea mínimo.
#7 Hola, no soy drogodependiente del móvil, tú puedes salir de esta con ayuda. Ánimo.
#41 Por eso estás en menéame... escribiendo desde un ábaco.
Voto sensacionalista porque lo de que un hacker puede atacar cualquier app o servicio con BT en el teléfono es muy inexacto.
Leyendo el artículo original de zdnet que linka este, se ve que lo que se permite es hacer ataques man in the middle. Así que el riesgo es que se puedan espiar o modificar al vuelo losdatos que van por bluetooth.
Me pueden cambiar a los Rollings por Calamaro en los auriculares.
En serio, podrían ver un texto de mi whatsapp cuando se envía la notificación a mi smartwatch. Es una vulnerabilidad, pero ni de lejos tan grave como se apunta.
#18 A quien use un manos libres bluetooth le pueden pillar toda la conversación.
#19 Dado el radio de cobertura del Bluetooth, me parece un poco complicado pillar una conversación entera (y que sea de algún interés).
Bueno, no había pensado en los auriculares Bluetooth, quizá me quedo con que prácticamente la totalidad de conversaciones no tienen interés alguno más que para sus propios interlocutores.
#19 y con el alcance de bluetooh casi escucharían la conversación sin necesidad de hackearlo.
#19 El alcance del bluetooth no llega a más de 10 m.
Ya me dirás tú cómo se puede pillar esa conversación sin estar literalmente pegado a la persona que pretendes espiar. Ya no te digo si es el manos libres del coche...
#19 ¿Entonces puedo escuchar las conversaciones, de los que hablan al móvil en el Metro estilo tostada del desayuno?
#18 en manos de tu mujer puede llegar a ser muy peligroso.
#18 je, esto es lo que han hecho público ahora, y que sepas que solo se hacen públicas las vulnerabilidades viejas de sobra conocidas y que ya nadie compra.
#18 El MITM no es solo "escuchar", también puedes "reemplazar"... igual ahí esta el chiste.
#18 Positivo por lo de sensacionlista, pero las contraseñas escritas en los teclados bluetooth también son vulnerables. No es algo tan simple como que oigan mi musica/llamadas o lean mis whatsapp de camino al smartwatch.
Alarmismo total y sensacionalismo no, pero banalizar el ataque tampoco es de recibo.
#62 Muy buen punto el de los teclados.
Pregunta estúpida: si desactivo el Bluetooth, estoy protegido de este ataque?
#2 entiendo que si, pero ante la duda, yo le daria un martillazo al telefono. La seguridad es lo primero
#2 No solo eso. El ataque por bluetooth necesita proximidad muy cercana al dispositivo (unos 10 metros), con el riesgo para el atacante de que el atacado se de cuenta, y mire a ver quien tiene cerca que este con movil o portatil.
Luego ya dependera de quien corre mas.
#17 Como las invasiones del Watch Dogs
#17 Con antenas direccionales puedes inyectar desde "algo" más lejos sin problemas y sin ser visto.
#27 sí? Tú crees? Yo creo que para conectar dos dispositivos Bluetooth a más distancia necesitas que los dos tengan antenas.
#30 Bueno, los dos dispositivos tendrían antenas, solo que una sería direccional y la otra omnidireccional. Cuando las dos son direccionales obviamente la distancia podría ser mucho mayor (de hasta varios kms sin obstáculos). Pero una antena direccional concentra mejor la señal que envía pero también es más sensible a una baja señal recibida (del dispositivo bluetooth atacado), por lo que SI, se podría hacer a más distancia. En el caso de una direccional el problema es que el dispositivo se mueva, pero si está quieto el tiempo suficiente no necesitas esos 10 metros que comentas... Se podría hacer desde "algo" más lejos en función de muchos parámetros a tener en cuenta.
#27 #40 Os animo a guglear "BlueSniper rifle"
#44 El "rifle" es fácil de hacer o conseguir. Pero a más de 150m ya no es fácil operarlo a no ser que tengas todo de cara (espacio muy muy abierto y un largo etc de condiciones favorables)
#17 Me acuerdo de un episodio de una serie (CSI, Bones? The blacklist??, que más da, americanada) en el que hacían explotar un artefacto por Bt a más de 300 metros , que risas me dio .
#2 mejor en el frigorífico, apagado y envuelto con papel albal.
#2 exacto y además ya dicen en la propia noticia que se mitiga en 5. 1 y que ya están desarrollando parche, aparte la negociación del protocolo se puede capar si eres root en Android en ios ni puta idea
#2 Si desactivas el Bluetooth, el Radar Covid no funciona.
Un motivo más para que radar covid no tenga éxito.
#3 Esta vulnerabilidad afecta al emparejar dispositivos, radarcovid en ningún momento hace algo parecido.
#4 No, pero hará que muchísima gente desconecte el bluetooth 'por si acaso', de manera que RadarCovid no valdrá para nada, aparte de consumir recursos.
#5 Hablabas de recursos y no de datos, fallo mío.
De todas formas estamos en las mismas, a mí el Chrome me funde el 50% de la batería y radar Covid gasta tannnn poco que sale un guión.
#8 huid de chrome! Insensatos!
#51 Ajolá sacaran algo igual de eficiente para mí, payo.
#5 Si no activas bluetooth RadarCovid no funciona, así que no te va a consumir nada.
#23 Falso.
#59 Verdadero. Lo acabo de probar.
#61 Falso. No sabes hacer pruebas. Es peligroso, porque crees que sí, y llegas a falsas conclusiones.
Teniendo la app en marcha, desconectas el bluetooth y la app se queda residente en memoria, lanzándote notificaciones avisándote de que no tienes el BT activado y que es necesario.
Si echas un vistazo al código fuente (lo tienes en github), verás por qué lo hace, y en qué momento exacto lo hace.
#63 Huy, calla, que se queda en memoria lanzando notificaciones, qué derroche de recursos.
O sea, que me confirmas que sin bluetooth no funciona, que es exactamente lo que yo he dicho.
Cuánto papanatas, dios mío. Llévame pronto.
#5 muchísima gente? Yo más bien creo que muchísima gente (por no decir la práctica totalidad de la población) ni se va a enterar, o entender, esta noticia
#5 De toda la gente de mi entorno, te aseguro que nadie va a leerse esta noticia o le va a importar un cojón de pato.
#5 "hará que muchísima gente desconecte el bluetooth"
#5 O bien que lo dejen siempre encendido para que Radar Covid pueda funcionar, de manera que están expuestos ante esta nueva vulnerabilidad
#4 pero, si no me equivoco, la app funciona mediante BT, ergo debe estar conectado y si no tienes un 5.1 estás en riesgo. No?
De todas formas el bluehacking no es algo nuevo y siempre estará en constante evolución y cuanto más antiguo sea tu dispositivo o menos lo actualice la empresa del móvil (casi todas) mejor para “los malos”
EEUU necesita espiarnos a todos
#1 ¿? Que tiene que ver con esto?
#20 Ahora todo encaja. Todo es una conspiración para matarnos a todos nos mandan el coronavirus por 5g al bluetooth del movil y así nos contagiamos.
#24 Coincidencia? NO LO CREO
#25 Ahora te van a chupar el wifi.
#47 Lo tengo sin password. Todo abierto.
#1 Y RadarCovid es la entrada ya que usa bluetooth y está hecho por Google. Encaja más.
Que sirva de aviso para los que viven todo el rato conectados a un número de sitios y cosas dificiles de precisar.
El estado normal de mi móvil es apagado.
Los rusos quieren tumbar el radar covid... Joputas
Parece que de comprensión lectora andamos justillos, eh?
Vaya por dios, justo ahora que se recomienda a todo el mundo que lo lleve enchufado.