Mientras lee el whitepaper técnico de los ataques BlueBorne He observado que es necesario que el atacante conozca mi dirección MAC de Bluetooth. Afirman que debería ser realmente fácil obtenerlo utilizando una de las siguientes técnicas:
- Determine el tráfico de Wifi y obtenga el MAC sin cifrar de las tramas wifi sin formato, asumiendo que el atacante no está conectado al WIFI I am (, por ejemplo, utilizando este dispositivo )
- Olfatea el tráfico de Bluetooth, por ejemplo, mientras lo uso con auriculares ( por ejemplo, usando el mencionado Ubertooth )
Estas dos cosas son fáciles de hacer siempre y cuando tengas el hardware especial.
Sin embargo, si uno infecta mi teléfono y quiere que infecte un tercer dispositivo, ¿cómo puede mi teléfono rastrear la dirección MAC requerida del tercer dispositivo?
La mayoría de los teléfonos no tienen un hardware especial de detección para Bluethooth [1] ni Wifi [2], por lo que es difícil obtener el tercer dispositivo MAC, que se requiere para el ataque. ¿La única forma en que puedo pensar en obtener MACs sería adivinarlos / forzarlos?
Entonces, ¿estamos "a salvo" del caso de horror de malware de propagación de teléfono a teléfono?
[1] "Dado que el" Modo Monitor "de Bluetooth es muy limitado en herramientas ampliamente accesibles para los investigadores, [...]" enlace
[2] "No es posible capturar desde la interfaz Wi-Fi interna en Android sin ejecutar un firmware personalizado y obtener acceso a la raíz". enlace