Sono ad un evento del mondo ICT, tipico agglomerato non urbano di telefonini, computer e palmari; la situazione ideale, quindi, per (accademicamente) sperimentare BlooverII di trifinite.group. Lanciata l’applicazione vengono rilevati una cinquantina di dispositivi con bluetooth abilitato; ed inizia l’esperimento.

Il risultato finale è quantomeno soddisfacente: solo un dispositivo risulta vulnerabile (cioè attaccabile da un eventuale malintenzionato che potrebbe leggere rubrica, sms, mms dal dispositivo, ed impostare deviazioni di chiamata ad hoc). Fiero della riuscita dell’operazione, e rincuorato dalla bontà dei risultati, mostro il tutto al collega seduto al mio fianco. Grande stupore (lui) quando scopre che il telefonino vulnerabile è il suo; ancor più grande stupore (io) quando scopro che qualche sera prima aveva festeggiato a branzino e spumantino. Viva la tecnologia; viva il branzino!
ps: per la cronaca; l’apparecchio incriminato è un datato Nokia 6310i.
Scopri di più da Luca Bonesini
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.
fuori i nomi! full disclosure! e oltre al branzino e allo spumantino cosa sappiamo? cosa si festeggiava? con chi?
Ciao…sto cercando di capire un pò meglio come funzionano gli attacchi con bloover…ma credo mi manchi un passaggio fondamentale…nei report mi dice che l’attaco è riuscito ma non riesco a visualizzare nessun dato relativo al telefono attaccato…bloover fa i suoi scanning e poi si disconnette…devo fare qualcosa durante lo scanning?qualcuno dice che serve un software tipo screensaver…ma che cosa salvo se sul mio telefono non si vede nessun dato del tel attaccato? spero davvero che tu possa aiutarmi…grazie Gianluca