Estoy auditando un dispositivo integrado que está conectado a mi teléfono móvil mediante una aplicación y la comunicación se realiza solo con bluetooth, utilizando el truco btsnoop_hci del teléfono android para poder olfatear toda la comunicación bluetooth. Cuando abro el registro en wireshark, puedo ver datos XML de texto claro que tienen información confidencial del usuario. ¿Esto contará como vulnerabilidad? En este caso yo Estoy olfateando el tráfico de mi teléfono al vincular mi propio móvil. ¿Utilizando hardware de rastreo de bluetooth como ubertooth podré oler el mismo de las sesiones de otros usuarios?
También durante la Revisión de PCAP encontré la Clave de Enlace en forma cifrada, he leído que la clave de enlace no se transmite por aire ya que se usa para generar la clave de encriptación y, por lo tanto, se puede usar para desencriptar el tráfico. ¿Puede ser que la clave de enlace que se expone a través del aire sea una vulnerabilidad?