Sto pensando ad attacchi man-in-the-middle su una connessione BLE ... normalmente quando le persone parlano di attacchi MITM è un dispositivo separato che si trova tra il telefono / tablet e il dispositivo BLE, che limita immediatamente la sua efficacia (l'attaccante deve essere fisicamente vicino ai due dispositivi). Un utente malintenzionato può scrivere un'app che viene installata sullo stesso telefono cellulare / tablet della vera app e in qualche modo intercetta le chiamate dell'SDK BLE e diventa quindi un man-in-the-middle che è sempre presente?