Durante la lettura del white paper tecnico degli attacchi BlueBorne Ho notato che è necessario che l'attaccante conosca il mio indirizzo MAC Bluetooth. Sostengono che dovrebbe essere veramente facile ottenerlo usando una delle seguenti tecniche:
- Scambia il traffico Wifi e recupera il MAC non crittografato dai fotogrammi non elaborati, supponendo che l'attaccante non sia connesso alla WIFI I am ( ad esempio utilizzando questo dispositivo )
- Analizza il traffico Bluetooth, ad esempio mentre lo uso con le cuffie ( ad esempio utilizzando il Ubertooth )
Entrambe queste cose sono facili da fare finché hai l'hardware speciale.
Tuttavia se uno infetta il mio telefono e vuole che infetti un terzo dispositivo, come può il mio telefono annusare l'indirizzo MAC richiesto del terzo dispositivo?
La maggior parte dei telefoni non ha uno specifico nether hardware di sniffing per Bluethooth [1] né Wifi [2], quindi è difficile ottenere il terzo dispositivo MAC, necessario per l'attacco. L'unico modo in cui posso pensare di ottenere i MAC è quello di indovinarli / forzarli brutalmente?
Quindi, siamo quindi "al sicuro" dal caso horror malware diffondendo da telefono a telefono?
[1] "Poiché la" Modalità Monitor "del Bluetooth è molto limitata in strumenti ampiamente accessibili ai ricercatori, [...]" link
[2] "Non è possibile acquisire dall'interfaccia Wi-Fi interna su Android senza eseguire un firmware personalizzato e ottenere l'accesso come root." link