PplWare Mobile

Sabe se o seu dispositivo está vulnerável ao BlueBorne?

BlueBorne Vulnerability Scanner

Homepage: BlueBorne Vulnerability Scanner
Preço: Gratuito

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. UmRevoltadoComOMundo says:

    Uma questão: em um módulo arduino de bluetooth o problema pode ser corrigido? Basta atualizar a biblioteca no arduino? Por exemplo o módulo HC-06 é confiável ou o problema poderá persistir até à produção dos novos módulos?

    • celso says:

      Segundo o que li, é apenas uma questão de software. Nao tem nada relacionado com hardware. Portanto, basta atualizar o código ou aplicação que usa o bluetooth, para uma versao que tenha isso corrigido. Nao sei como funciona o arduino em questoes de software e updates mas nada que talvez um pouco de pesquisa em foruns relacionados com o tema, nao consigam resolver essa questao.

  2. AFontes says:

    Isso não vale de muito, a única coisa que essa app avalia é a variável ro.build.version.security_patch em /system/build.prop que tem a indicação do security patch, o problema é que esta variavel é facilmente alterada por qualquer ROM dev inclusive algumas OEMs fazem-nos sem aplicar os security patches.
    Para comprovar basta alterarem esse valor para 2017-09-01 e correr a aplicação… Resumindo, vão haver muitos equipamentos com essa falha e a aplicação a dizer que estão seguros.

    • Tens a parte principal em que avalias os dispositivos que estão ao teu redor.

      • AFontes says:

        Que é o mesmo que ligar o Bluetooth e procurar dispositivos, mas sim com a aplicação tens uma UI toda bonita, depois vais até aquele documento que ninguém lê, com o nome “Terms & Conditions”
        – Third-party disclosure: Do we disclose the information we collect to Third-Parties? We sell, trade, or otherwise transfer to outside parties your name, any form or online contact identifier email, name of chat account etc., phone number.

  3. Zinco says:

    Está tudo vulnerável. A entidade europeia da saúde deveria mandar abater imediatamente todos os equipamentos contaminados ou passiveis de serem contaminados. Isto é epidemia, é pior que a gripe das aves. A Europa te quem tomar uma titude.

    • UmRevoltadoComOMundo says:

      * e subsidiar entidades que fiscalizem tanta a população como as entidades competentes de abater os equipamentos. E já agora também uma entidade que fiscalize as entidades que fiscalizam!

  4. S Pimenta says:

    O meu Arch Linux já actualizou o BlueZ eliminando esta vulnerabilidade! (verifiquei instalando esta app no meu One Plus)

  5. Eu says:

    IOS de 10 pra cima também não é vulnerável

  6. albino negro says:

    so ataca androids ?

  7. Eu says:

    Não. Ataca tudo o que tenha BT e não tenha sido corrigido. Por acaso no iOS já foi corrigido.

  8. Helio says:

    Instalei esta App no dia que o Pplware noticiou, e até ao dia de hoje (19 às 19h15) atualizou 2 vezes.
    O meu dispositivo (BQ U Plus security patch 1 de agosto 2017) após check esteve vulnerável, mas na ultima atualização na hora mencionada anteriormente, dá como o dispositivo está seguro.
    Será que é confiável o resultado?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.