Hace 15 años | Por garci56 a kriptopolis.org
Publicado hace 15 años por garci56 a kriptopolis.org

(CyP)Vassilis Kostakos, de la universidad británica de Bath, lleva algún tiempo ideando e implementando mejores algoritmos para escanear dispositivos Bluetooth de la forma más eficiente posible.

Comentarios

D

#2 el protocolo de Bluetooth es defectuoso por diseño. Si consiguen tu número de id de Bluetooth puede petarse y entrar como si fuera un "trusted device" (un aparato al que le has dado tu confianza y por tanto puede manejar tu telefono). Desconozco si se pueden detectar cuando están en modo invisible.

garci56

#1 Entiendo que en modo visible, de otro modo sería un fallo del protocolo bastante gordo ¿No crees?.

garci56

#3 la verdad no lo sabía, pero si es así tiene mucho peligro.

D

#6 eso sería si Bluetooth fuera fiable. Pero como ya he dicho, Bluetooth es un estandard defectuoso por diseño, y aunque tu no des permiso, pueden saltarse la protección y acceder a ser un trusted device sin que tu te enterés.

D

#8 sí, pero debido a que el bluetooth es un estandar mal hecho, hay maneras de saltarse eso, y que tu telefono (o el firmware, como tu prefieras llamarlo) piense que el aparato "intruso" es un aparato de confianza y le de el control, aunque tu no hayas autorizado nada en tu movil.

Se que suena muy fuerte, pero busca por youtube y verás videos de gente tomando el control de moviles ajenos.

D

#10

JanSmite

Lo que no indica el artículo es si capta a los aparatos con el Bluetooth activado y en modo visible o sólo estando activado. Si es lo segundo, es como para pensárselo...

Obi-Wan

#2 Vale, eso si, pero siempre nos queda desactivar la función Bluetooth cuando no la estamos usando. Y no establecer relaciones de confianza para ciertas cosas. Al menos los Sony Ericsson permiten que cada vez que el un dispositivo bluetooth intenta usar el teléfono como modem se pida permiso.

La cuestión es formar a la gente un poco más en cuanto a seguridad y lógica lol

Obi-Wan

#7 Vamos a ver si me aclaro. Cuando mi PDA/Portátil se conecta a internet a través del móvil, el móvil me pide siempre que confirme si lo quiero permitir, incluso a pesar de que son dispositivos de confianza emparejados. Intuyo que eso no depende del protocolo si no de que el firmware del móvil vea que al conectarse un aparato, independientemente de si es de confianza o no, se pida permiso.

Obi-Wan

Es una pregunta seria: ¿me estás diciendo que incluso aunque no tenga definido NINGUN aparato como de confianza, estos pueden hacerse pasar como tal?

Obi-Wan

Pues nada. Bluetooth apagado salvo en casa y a vivir. En público usaré el cable del móvil, aunque ya andaba pensando pillarme un módem UMTS lol

mojonero

Yo aunque siempre lo llevo desconectado (por eso de ahorrar batería) espero que no lo puedan ver en modo invisible