Hace 3 años | Por --660999-- a actualidad.rt.com
Publicado hace 3 años por --660999-- a actualidad.rt.com

BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.

Comentarios

D

#11 Me lo parece
En serio, lo vi después

s

#11 a mí también me lo parece. También leí la aclaración tarde

s

#10 Sastamente... memoria RAM, espacio de almacenamiento, tiempo de cpu, bateria, datos, bla, bla, bla...

v

#10 pues como windows. ¿Es windows un virus porque usa recursos como si no hubiera un mañana?

D

#7 a mi no me gasta casi nada

D

#12 a mí el iPhone no me marca ni cero... sale un guión.

a

#12 ¿10kb de datos solo para pedir y obtener un token la primera vez? tinfoil

v

#28 es redondeo al alza. lol

a

#35 jaja, que pena de no tener karma, date un +1

v

#37 round(token, 1000000000)

D

#12 Solo añadir un detalle, eso es lo que la gasta la aplicación en sí, tener el bluetooth conectado permanentemente sí supone un gasto extra de batería que no se incluye ahí, aunque sea mínimo.

G

#7 Hola, no soy drogodependiente del móvil, tú puedes salir de esta con ayuda. Ánimo.

D

#41 Por eso estás en menéame... escribiendo desde un ábaco.

D

#18 A quien use un manos libres bluetooth le pueden pillar toda la conversación.

tonetti

#19 Dado el radio de cobertura del Bluetooth, me parece un poco complicado pillar una conversación entera (y que sea de algún interés).

Bueno, no había pensado en los auriculares Bluetooth, quizá me quedo con que prácticamente la totalidad de conversaciones no tienen interés alguno más que para sus propios interlocutores.

v

#19 y con el alcance de bluetooh casi escucharían la conversación sin necesidad de hackearlo.

BM75

#19 El alcance del bluetooth no llega a más de 10 m.
Ya me dirás tú cómo se puede pillar esa conversación sin estar literalmente pegado a la persona que pretendes espiar. Ya no te digo si es el manos libres del coche...

Cehona

#19 ¿Entonces puedo escuchar las conversaciones, de los que hablan al móvil en el Metro estilo tostada del desayuno?

D

#18 en manos de tu mujer puede llegar a ser muy peligroso.

a

#18 je, esto es lo que han hecho público ahora, y que sepas que solo se hacen públicas las vulnerabilidades viejas de sobra conocidas y que ya nadie compra.

D

#18 El MITM no es solo "escuchar", también puedes "reemplazar"... igual ahí esta el chiste.

#18 Positivo por lo de sensacionlista, pero las contraseñas escritas en los teclados bluetooth también son vulnerables. No es algo tan simple como que oigan mi musica/llamadas o lean mis whatsapp de camino al smartwatch.

Alarmismo total y sensacionalismo no, pero banalizar el ataque tampoco es de recibo.

BuckMulligan

#62 Muy buen punto el de los teclados.

b

Pregunta estúpida: si desactivo el Bluetooth, estoy protegido de este ataque?

p

#2 No solo eso. El ataque por bluetooth necesita proximidad muy cercana al dispositivo (unos 10 metros), con el riesgo para el atacante de que el atacado se de cuenta, y mire a ver quien tiene cerca que este con movil o portatil.

Luego ya dependera de quien corre mas.

Zade

#17 Como las invasiones del Watch Dogs

#17 Con antenas direccionales puedes inyectar desde "algo" más lejos sin problemas y sin ser visto.

SenorLobo

#27 sí? Tú crees? Yo creo que para conectar dos dispositivos Bluetooth a más distancia necesitas que los dos tengan antenas.

C

#30 Bueno, los dos dispositivos tendrían antenas, solo que una sería direccional y la otra omnidireccional. Cuando las dos son direccionales obviamente la distancia podría ser mucho mayor (de hasta varios kms sin obstáculos). Pero una antena direccional concentra mejor la señal que envía pero también es más sensible a una baja señal recibida (del dispositivo bluetooth atacado), por lo que SI, se podría hacer a más distancia. En el caso de una direccional el problema es que el dispositivo se mueva, pero si está quieto el tiempo suficiente no necesitas esos 10 metros que comentas... Se podría hacer desde "algo" más lejos en función de muchos parámetros a tener en cuenta.

p

#27 #40 Os animo a guglear "BlueSniper rifle"

#44 El "rifle" es fácil de hacer o conseguir. Pero a más de 150m ya no es fácil operarlo a no ser que tengas todo de cara (espacio muy muy abierto y un largo etc de condiciones favorables)

ferrisbueller

#17 Me acuerdo de un episodio de una serie (CSI, Bones? The blacklist??, que más da, americanada) en el que hacían explotar un artefacto por Bt a más de 300 metros , que risas me dio .

v

#2 mejor en el frigorífico, apagado y envuelto con papel albal. tinfoil

o

#2 exacto y además ya dicen en la propia noticia que se mitiga en 5. 1 y que ya están desarrollando parche, aparte la negociación del protocolo se puede capar si eres root en Android en ios ni puta idea

sireliot

#2 Si desactivas el Bluetooth, el Radar Covid no funciona.

denegator_

Un motivo más para que radar covid no tenga éxito.

D

#5 Hablabas de recursos y no de datos, fallo mío.

De todas formas estamos en las mismas, a mí el Chrome me funde el 50% de la batería y radar Covid gasta tannnn poco que sale un guión.

D

#8 huid de chrome! Insensatos!

D

#51 Ajolá sacaran algo igual de eficiente para mí, payo.

Katsumi

#5 Si no activas bluetooth RadarCovid no funciona, así que no te va a consumir nada.

s

#23 Falso.

Katsumi

#59 Verdadero. Lo acabo de probar.

s

#61 Falso. No sabes hacer pruebas. Es peligroso, porque crees que sí, y llegas a falsas conclusiones.
Teniendo la app en marcha, desconectas el bluetooth y la app se queda residente en memoria, lanzándote notificaciones avisándote de que no tienes el BT activado y que es necesario.

Si echas un vistazo al código fuente (lo tienes en github), verás por qué lo hace, y en qué momento exacto lo hace.

Katsumi

#63 Huy, calla, que se queda en memoria lanzando notificaciones, qué derroche de recursos.
O sea, que me confirmas que sin bluetooth no funciona, que es exactamente lo que yo he dicho.
Cuánto papanatas, dios mío. Llévame pronto.

a

#5 muchísima gente? Yo más bien creo que muchísima gente (por no decir la práctica totalidad de la población) ni se va a enterar, o entender, esta noticia

b

#5 De toda la gente de mi entorno, te aseguro que nadie va a leerse esta noticia o le va a importar un cojón de pato.

#5 "hará que muchísima gente desconecte el bluetooth"

lol

d

#5 O bien que lo dejen siempre encendido para que Radar Covid pueda funcionar, de manera que están expuestos ante esta nueva vulnerabilidad

noexisto

#4 pero, si no me equivoco, la app funciona mediante BT, ergo debe estar conectado y si no tienes un 5.1 estás en riesgo. No?
De todas formas el bluehacking no es algo nuevo y siempre estará en constante evolución y cuanto más antiguo sea tu dispositivo o menos lo actualice la empresa del móvil (casi todas) mejor para “los malos”

D

EEUU necesita espiarnos a todos

D

#1 ¿? Que tiene que ver con esto?

D

#20 Ahora todo encaja. Todo es una conspiración para matarnos a todos nos mandan el coronavirus por 5g al bluetooth del movil y así nos contagiamos.

D

#24 Coincidencia? NO LO CREO

m

#25 Ahora te van a chupar el wifi.

D

#47 Lo tengo sin password. Todo abierto.

PussyLover

#1 Y RadarCovid es la entrada ya que usa bluetooth y está hecho por Google. Encaja más. tinfoil tinfoil

a

Que sirva de aviso para los que viven todo el rato conectados a un número de sitios y cosas dificiles de precisar.
El estado normal de mi móvil es apagado.

D

Los rusos quieren tumbar el radar covid... Joputas

s

Parece que de comprensión lectora andamos justillos, eh?

D

Vaya por dios, justo ahora que se recomienda a todo el mundo que lo lleve enchufado.