Los modelos estudiados en el articulo son estos (foto sacada del propio artículo):
Las vulnerabilidades explicadas en el documento pueden permitir a un atacante acceder a todos los datos almacenados en el teléfono de la víctima, lanzar llamadas y muchas otras cosas, en realidad todas las que se puedan hacer mediante el comando AT de GSM.
Por lo explicado en el artículo, parece que estas vulnerabilidades no son nuevas para la gente de Motorola, pero las soluciones que han implantado no parecen muy buenas.
Descargate el articulo: MOTOHCKR_Hacking.Bluetooth.en.telefonos.moviles.Motorola.pdf
Página oficial: http://gospel.endorasoft.es/
Video demostrativo: http://youtube.com/watch?v=4bnE5_esbOU
No hay comentarios:
Publicar un comentario