Estoy pensando en ataques de hombre en el medio en una conexión BLE ... normalmente cuando las personas hablan de ataques MITM es un dispositivo separado que se encuentra entre el teléfono móvil / tableta y el dispositivo BLE, que limita de inmediato Su efectividad (el atacante debe estar físicamente cerca de los dos dispositivos). ¿Puede un atacante escribir una aplicación que se instale en el mismo teléfono móvil / tableta que la aplicación real, y de alguna manera intercepta las llamadas BLE SDK y se convierte así en un hombre en el medio que siempre está ahí?