Está en la página 1de 42

HACKING BLUETOOTH

SEGURIDAD EN TELFONOS MVILES


ALBERTO MORENO TABLADO
elblogdegospel@gmail.com
INTRODUCCIN AL ESTNDAR BLUETOOTH
IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH
VULNERABILIDADES Y ATAQUES A TELFONOS MVILES
MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH
ESTNDAR BLUETOOTH
DEFINICIN DE BLUETOOTH
QU ES BLUETOOTH?: Bluetooth es la especificacin que define un estndar global de
comunicaciones inalmbricas para redes de rea personal que permite la transmisin de voz
y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de
comunicaciones mviles y estticos.
ETIMOLOGA: El nombre Bluetooth procede del rey dans del siglo X
llamado Harald Blatand (traducido como Harold Bluetooth), conocido por
unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el
proceso de cristianizacin de la sociedad vikinga.
HISTORIA:
- 1994: Primeros estudios de Ericsson para comunicaciones inalmbricas
- 1998: Se funda el SIG Bluetooth
- 1999: Especificacin Bluetooth 1.0
- Posteriormente, sucesivas versiones: 1.1, 1.2 y 2.0.
ESTNDAR BLUETOOTH
ESPECIFICACIN DE BLUETOOTH
FRECUENCIA DE RADIO: Bluetooth trabaja a 2.4 GHz de la banda ISM disponible a nivel
mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal
entre dispositivos Bluetooth.
POTENCIA DE TRANSMISIN: se divide en 3 clases de productos:
Clase 1: 100 mW, con un rango de ~100 m. Tambin 125 150m.
Clase 2: 2.5 mW, con un rango de ~10 m.
Clase 3: 1 mW, con un rango de ~1 m.
TOPOLOGA DE RED:
Bluetooth es una tecnologa de redes PAN (Personal Area Network)
Comunicacin stand-alone a nivel mundial entre dos dispositivos
Hasta 8 dispositivos se pueden conectar formando una Piconet
La unin de varias Piconets se denomina Scatternet
DOS TIPOS DE ENLACES:
Enlace asncrono sin conexin (ACL) para transmisin de datos.
Enlace sncrono orientado a conexin (SCO) para trfico de audio + datos.
ESTNDAR BLUETOOTH
DISPOSITIVOS BLUETOOTH
BLUETOOTH presente en multitud de dispositivos de la vida cotidiana:
ESTNDAR BLUETOOTH
PILA DE PROTOCOLOS BLUETOOTH
2 ZONAS:
MDULO Bluetooth: Encargado del interfaz de radiofrecuencia
HOST Bluetooth: Encargado de las capas superiores de enlace y aplicacin
Mdulo Bluetooth
(hardware)
Host Bluetooth
(software)
ESTNDAR BLUETOOTH
BLUEZ: LA PILA DE PROTOCOLOS BLUETOOTH PARA LINUX
Sobre la pila de protocolos especficos de Bluetooth cada fabricante puede implementar su
capa de protocolos de aplicacin propietarios.
Windows Stacks: Widcomm, Toshiba, Microsoft Windows XP, IVT Bluesoleil
Linux Stacks: BlueZ, OpenBT, Affix (Nokia)
BlueZ, adecuada para auditora de seguridad en dispositivos Bluetooth
Proyecto Open Source http://www.bluez.org
Incluye un conjunto de herramientas para funciones Bluetooth
Bluepin: Gestin de suminitro del PIN en emparejamientos
Hciconfig: Configuracin de dispositivos Bluetooth locales
Hcidump: Sniffer local de trfico HCI
Hcitool: Gestin del descubrimiento y enlace con otros dispositivos
L2ping: Envo de solicitudes echo request a nivel L2CAP
Rfcomm: Gestin de conexiones RFCOMM
Sdptool: Gestin de SDP y descubrimiento de servicios Bluetooth
Proporciona libreras para el desarrollo de aplicaciones
bluez-libs-devel
ESTNDAR BLUETOOTH
MECANISMOS DE SEGURIDAD EN BLUETOOTH
AUTENTICACIN: es el proceso por el cual un dispositivo Bluetooth verifica su identidad en
otro dispositivo para poder acceder a los servicios que ofrece.
EMPAREJ AMIENTO DE DISPOSITIVOS:
Intercambio de PIN
Generacin de la clave de enlace (linkkey)
AUTORIZACIN: es el procedimiento que determina los derechos que tiene un dispositivo
Bluetooth para acceder a los servicios que ofrece un sistema.
Se gestiona mediante LISTA DE DISPOSITIVOS DE CONFIANZA
DISPOSITIVOS DE CONFIANZA: acceso sin restricciones
DISPOSITIVOS NO CONFIABLES: requieren autorizacin
CIFRADO DE DATOS: garantiza la confidencialidad de la
informacin transmitida sobre un enlace Bluetooth
CLAVE DE CIFRADO
ESTNDAR BLUETOOTH
COMANDOS AT
Los COMANDOS AT GSM son un juego de instrucciones codificadas que permiten configurar
el telfono mvil.
Basados en los comandos AT - Hayes para configuracin de modems (1977)
Permiten establecer una configuracin en el terminal y enviarle instrucciones a ejecutar
El soporte viene dado por el equipo, los comandos son ejecutados con independencia
del canal de comunicaciones: Bluetooth, IrDA, Puerto Serie,
En Bluetooth se accede a la capa de comandos AT a travs de RFCOMM
Algunos ejemplos:
AT+CGMI: Identificacin del fabricante
AT+CGMM: Identificacin del modelo
AT+CPBR=1: Devuelve la primera entrada en la agenda de contactos
AT+CPBS=MC;+CPBR=1: Devuelve la ltima llamada perdida
AT+CMGR=1: Devuelve el primer mensaje SMS en bandeja de entrada
ATD619000000;: Realiza una llamada de voz a un nmero de telfono
AT+CCFC=0,3,+34619000000,145,7: Configura un desvo de llamadas
Implementacin de los comandos AT en los telfonos se hace por bloques:
Bloque bsico: Informacin y configuracin del terminal, llamadas.
Bloque de gestin de la agenda de contactos: leer, aadir, eliminar,
Bloque de gestin de mensajes SMS: leer, eliminar, enviar,
ESTNDAR BLUETOOTH
COMANDOS AT
Una sesin de comandos AT sigue el modelo peticin / respuesta
INTRODUCCIN AL ESTNDAR BLUETOOTH
IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH
VULNERABILIDADES Y ATAQUES A TELFONOS MVILES
MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH
IDENTIFICACIN DE DISPOSITIVOS
QU SE ENTIENDE POR IDENTIFICACIN?
La IDENTIFICACIN DE DISPOSITIVOS comprende el conjunto de actividades que permiten
obtener informacin relevante de un dispositivo Bluetooth remoto.
INFORMACIN PBLICA:
Estado de visibilidad del dispositivo: Visible / Oculto
Nombre del dispositivo
Fabricante del chip Bluetooth
Naturaleza del equipo
Servicios ofrecidos por el dispositivo / Perfiles Bluetooth disponibles
INFORMACIN IMPLCITA:
Marca y modelo del dispositivo
INFORMACIN PBLICA DEL DISPOSITIVO (1)
IDENTIFICACIN DE DISPOSITIVOS
DETECCIN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del
radio de cobertura de nuestro mdulo Bluetooth.
DETECCIN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE
Responsabilidad de la capa HCI
El equipo origen enva paquetes inquiry y se mantiene en espera
Los equipos destino en modo visible cambian a estado inquiry_response y envan una
respuesta con su direccin MAC y otros parmetros
Los equipos destino en modo oculto nunca entran en modo inquiry_response
DETECCIN DE DISPOSITIVOS EN MODO OCULTO O NON DISCOVERABLE
Que no se vea no significa que no est ah
Ciertos paquetes Bluetooth obligan al dispositivo que los recibe a devolver una
respuesta independientemente de su estado de visibilidad
(Ejemplo: La funcin de resolucin de nombre: hci_read_remote_name)
Tcnica: Ataque por fuerza bruta a un rango de direcciones MAC
- Redfang
INFORMACIN PBLICA DEL DISPOSITIVO (3)
IDENTIFICACIN DE DISPOSITIVOS
IDENTIFICACIN DEL TIPO DE DISPOSITIVO
Naturaleza del equipo
Cada dispositivo incorpora en la cabecera de nivel Banda Base de sus paquetes el
campo Class of Device, que consta de dos subcampos:
MAJ OR DEVICE CLASSES: identifica el tipo genrico de dispositivo
MINOR DEVICE CLASSES: identifica el tipo especfico de dispositivo
Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband
INFORMACIN PBLICA DEL DISPOSITIVO (4)
IDENTIFICACIN DE DISPOSITIVOS
EJEMPLO DE IDENTIFICACIN DEL TIPO DE DISPOSITIVO
0x320114
representadoenbinarioes
001100100000000100010100
N bit:2322212019181716151413|121110090807|0605040302|0100
Valor: 0 0 1 1 0 0 1 0 0 0 0 | 0 0 0 0 1 0 | 0 0 1 0 1 | 0 0
MAJOR MINOR
INFORMACIN PBLICA DEL DISPOSITIVO (5)
IDENTIFICACIN DE DISPOSITIVOS
DESCUBRIMIENTO DE SERVICIOS: Capacidad de buscar y encontrar servicios disponibles
en dispositivos Bluetooth. A travs de los servicios, dos dispositivos pueden ejecutar
aplicaciones comunes e intercambiar datos. Responsabilidad del SDP (Service Discovery
Protocol)
SERVICE CLASS (Clase de servicio)
Describe los servicios genricos soportados por un dispositivo
A travs del campo Class of Service
Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband
INFORMACIN PBLICA DEL DISPOSITIVO (6)
IDENTIFICACIN DE DISPOSITIVOS
SERVICE RECORD (Registro de servicio)
Describe los atributos de un determinado servicio: nombre, descripcin, canal,
2 tipos de operaciones SDP relacionadas con el descubrimiento de servicios:
Bsqueda de servicios: encontrar dispositivos que ofrecen un servicio
Enumeracin de servicios: conocer los servicios que ofrece un dispositivo
BLUEZSCANNER
IDENTIFICACIN DE DISPOSITIVOS
BLUEZSCANNER es un sencillo escner de dispositivos Bluetooth basado en BlueZ
Se distribuye libremente bajo licencia GNU.
Implementa las siguientes funciones:
Descubrimiento de dispositivos Bluetooth cercanos
Resolucin del nombre de dispositivo
Fabricante del chip Bluetooth incorporado
Identificacin de la naturaleza del equipo
Descubrimiento de servicios / perfiles bluetooth
Ms info: el Blog de Gospel
DEMO 1
BLUEZSCANNER
INTRODUCCIN AL ESTNDAR BLUETOOTH
IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH
VULNERABILIDADES Y ATAQUES A TELFONOS MVILES
MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH
POR QU ES IMPORTANTE CUIDAR LA SEGURIDAD?
ATAQUES A TELFONOS MVILES
EL TELFONO MVIL...
INSTRUMENTO INDISPENSABLE DE COMUNICACIN CON OTRAS PERSONAS
Necesidad de disponibilidad en todo momento
Realizar / recibir llamadas
Enviar / recibir SMS
CONTIENE INFORMACIN CONFIDENCIAL
Agenda de contactos (n de telfonos e incluso direcciones)
Mensajes SMS/MMS con contenidos personales
Calendario de citas
Multimedia: fotografas, videos, grabaciones de voz, ...
Nuevos contenidos y mayor capacidad: emails, contraseas almacenadas, ...
RIESGOS
Consumo del saldo: llamadas de voz, GPRS, envo de SMS, ...
Acceso a informacin confidencial: lectura, modificacin, borrado.
Inutilizacin temporal del terminal (Denial of Service)
TIPOS DE ATAQUES
ATAQUES A TELFONOS MVILES
BLUESNARFING:
Snarf: Acceso, robo, copia de ficheros de datos del telfono mvil
Agenda de contactos, calendario de citas, imgenes, ...
EJECUCIN DE COMANDOS AT
Precedente: Ataque Bluebug
Comandos AT, juego de instrucciones que permiten configurar el telfono
Permiten realizar llamadas, acceso a agenda de contactos y mensajes SMS,
Control total del terminal, equivale a obtener una shell de comandos en un PC
ATAQUES DoS
Denial of Service (Denegacin de Servicio)
Generalmente se deben a desbordamientos de bfer: Ping of the Death, ...
Inutilizacin temporal del telfono: bloqueo, reinicio del terminal o cuelgue de servicios
SPAM / BLUEJACKING
Envo de archivos sin consentimiento: vCard, publicidad comercial, ...
Requiere autorizacin para recibir el archivo, se puede evitar
Ms que un ataquees una molestia, si se padece en exceso
ATAQUES A TELFONOS MVILES
TIPOS DE ATAQUES
1) ATAQUES A LOS PRIMEROS TELFONOS MVILES BLUETOOTH
Vulnerabilidades basadas en implementacin incorrecta de los fabricantes
Ataque BLUESNARF
Ataque BLUEBUG
Ataque HELOMOTO
2) ATAQUES A TELFONOS MVILES BLUETOOTH ACTUALES
No hay vulnerabilidades importantes, los fabricantes se preocupan
Tendencia actual: Saltarse las mecanismos de seguridad de Bluetooth
Ataque BLUELINE
Ataque BLUE MAC SPOOFING
ATAQUES A TELFONOS MVILES ANTIGUOS: BLUESNARF
ATAQUES A TELFONOS MVILES
El ataque BLUESNARF se basa en la extraccin de archivos de un telfono mvil Bluetooth
a travs del Perfil de Carga de Objetos (OBEX Object Push) sin autorizacin del usuario
propietario.
El Perfil de Carga de Objetos (OPUSH, Object Push Profile) permite la carga y descarga de
objetos de datos entre dispositivos Bluetooth.
La vulnerabilidad se basa en una implementacin incorrecta del Perfil de Carga de Objetos,
que carece de mecanismos de autenticacin y autorizacin, y que permite a un atacante
descargarse archivos de nombre conocido, como la agenda de contactos almacenada en el
terminal o el calendario de citas.
ATAQUES A TELFONOS MVILES ANTIGUOS: BLUEBUG
ATAQUES A TELFONOS MVILES
BLUEBUG es una vulnerabilidad que permite a un atacante establecer una conexin RFCOMM
a un canal oculto sin necesidad de autenticacin y ejecutar comandos AT en el telfono
comprometido.
Explotando esta vulnerabilidad, un atacante podra realizar las siguientes funciones:
Informacin bsica: Marca, modelo, IMEI,
Llamadas de voz, desvo de llamadas,
Agenda de contactos: Leer, escribir, borrar,
Agenda de llamadas: ltimas llamadas perdidas, recibidas o realizadas.
SMS: Leer bandeja de entrada, escribir y enviar, borrar,
DEMO 2
ATAQUES A TELFONOS MVILES ANTIGUOS: BLUEBUG
ATAQUES A TELFONOS MVILES ANTIGUOS: HELOMOTO
ATAQUES A TELFONOS MVILES
HELOMOTO es un ataque que slo afecta a telfonos mviles Motorola
La vulnerabilidad se basa en una implementacin incorrecta de la gestin de la lista de
dispositivos de confianza.
El ataque se desarrolla del siguiente modo:
El atacante inicia una conexin al Perfil de Carga de Objetos (OBEX Object Push) con la
intencin de enviar una tarjeta de visita o vCard.
De forma automtica el dispositivo atacante es aadido a la lista de dispositivos de confianza
del terminal, aunque la conexin no finalice con xito.
Con su equipo incluido en la lista de dispositivos de confianza, el atacante puede conectarse a
perfiles que requieran autorizacin, como el Perfil de Pasarela de Voz (Voice Gateway Profile).
Una vez establecida la conexin con el Perfil de Pasarela de Audio, el atacante puede acceder
a la ejecucin de comandos AT en el telfono mvil.
ATAQUES A TELFONOS MVILES ACTUALES
ATAQUES A TELFONOS MVILES
En los telfonos mviles actuales la seguridad se visto mejorada notablemente:
Casi la totalidad de los servicios requiere autenticacin. Las excepciones son algunos servicios
en los que se omite este nivel de seguridad por comodidad del modelo de uso, como el Perfil de
Carga de Objetos (OBEX Object Push) o el Perfil de Pasarela de Voz (Voice Gateway Profile).
Todos los servicios requieren autorizacin. Si un dispositivo no confiable intenta conectarse a
cualquier servicio, el usuario recibir una notificacin en pantalla para que autorice dicha
conexin explcitamente.
Algunos modelos, como los nuevos telfonos mviles Motorola, deniegan automticamente
cualquier intento de conexin proveniente de cualquier equipo no incluido en el histrico de
dispositivos conectados anteriormente.
TENDENCIA ACTUAL: Intentar saltarse los mecanismos de seguridad de Bluetooth
Engaando al usuario para que autorice la conexin: Ataque BLUELINE
Suplantando a otros equipos de confianza: Ataque BLUE MAC SPOOFING
ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE
ATAQUES A TELFONOS MVILES
BLUELINE es un ataque que afecta a telfonos mviles Motorola como RAZR o PEBL
El objetivo del ataque BLUELINE es saltarse la autorizacin de acceso al Perfil de Pasarela de
Voz (Voice Gateway Profile) y poder ejecutar comandos AT en el telfono mvil.
En los telfonos mviles actuales, el mecanismo de autorizacin exige que todo dispositivo no
confiable sea autorizado explcitamente por el usuario para permitir el acceso a los servicios que
requieran este nivel de seguridad.
ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE
ATAQUES A TELFONOS MVILES
El ataque BLUELINE permite provocar una falsificacin o spoofing del interfaz sustituyendo el
mensaje original por un texto malicioso capaz de engaar al usuario.
La falsificacin se consigue explotando un tratamiento incorrecto del juego de caracteres en el
sistema operativo al incluir el carcter de escape 0x0d en el nombre del dispositivo atacante.
hciconfig hci0 name `perl -e 'print
"Pulse\x0daceptar\x0dpara\x0ddeshabilitar\x0dsilencio\x0d\x0d"'`
Si el usuario cae en el engao, aceptar la conexin al Perfil de Pasarela de Voz y el atacante
dispondr de autorizacin para ejecutar comandos AT en el terminal.
DEMO 3
ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE
ATAQUES A TELFONOS MVILES ACTUALES: BLUE MAC SPOOFING
ATAQUES A TELFONOS MVILES
El ataque BLUE MAC SPOOFING permite a un atacante suplantar la identidad de un dispositivo
de confianza para atacar un telfono mvil y utilizar sus credenciales para acceder a servicios
que requieren autenticacin y/o autorizacin.
El ataque BLUE MAC SPOOFING se puede desarrollar en dos niveles:
Suplantacin de la direccin MAC de un
dispositivo de confianza para acceder a
servicios que requieren autorizacin.
Suplantacin de la direccin MAC de un
dispositivo de confianza y obtencin de la
clave de enlace (linkkey), generada durante
el emparejamiento del dispositivo suplantado
con el telfono mvil, para acceder a servicios
que requieren autenticacin.
El principal inconveniente es que los adaptadores
Bluetooth convencionales no permiten modificar la
direccin MAC del mdulo.
DEMO 4
ATAQUES A TELFONOS MVILES ACTUALES: BLUELINE
INTRODUCCIN AL ESTNDAR BLUETOOTH
IDENTIFICACIN DE DISPOSITIVOS BLUETOOTH
VULNERABILIDADES Y ATAQUES A TELFONOS MVILES
MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH
ESO QU ES LO QUE ES?
MARKETING DE PROXIMIDAD
Se denomina MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH al envo de
contenidos de informacin y publicidad a telfonos mviles Bluetooth.
Marca corporativas: Estrategia de promocin y publicidad
Instituciones: Envo de informacin en puntos de inters general
Se sitan HotSpots en puntos estratgicos de elevado trnsito de personas
Alcance de ~100m
Se envan archivos a travs del Perfil de Carga de Objetos (OBEX Object Push)
No necesita autenticacin, los usuarios slo deben autorizar el envo
Los objetos de informacin son de diversa naturaleza:
Archivos de texto
Imgenes
Archivos de audio y tonos
Videos
Paquetes instalables (.sis, .jar, )
Algunos HotSpots inteligentes son capaces de identificar la marca y el modelo del telfono
objetivo y adaptar el contenido del objeto a los formatos soportados
BLUEZSPAMMER
IDENTIFICACIN DE DISPOSITIVOS
BLUEZSPAMMER es un sencillo HotSpot basado en BlueZcapaz de enviar archivos a
telfonos mviles Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push)
Se distribuye libremente bajo licencia GNU.
Implementa las siguientes funciones:
Descubrimiento de dispositivos Bluetooth cercanos
Filtro de telfonos mviles y smart phones
Modo Demo, solo descubre dispositivos susceptibles de recibir spam
Filtro de cdigos MAC de fabricantes de chips Bluetooth
Envo de archivos a travs del Perfil de Carga de Objetos con ObexPush
Ms info: el Blog de Gospel
DEMO 5
BLUEZSPAMMER
PROYECTO TROYANO BLUETOOTH
MARKETING DE PROXIMIDAD
El proyecto persigue el desarrollo de una aplicacin troyano para sistemas Symbian Serie s60.
Se trata de un proyecto de desarrollo conjunto de
El objetivo es concienciar a la gente de que el Marketing de Proximidad puede ser utilizado
como una estrategia de envo masivo de aplicaciones maliciosas y virus.
Promovemos mantener una actitud prudente a la hora de aceptar envos a nuestro telfono
mvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza.
El proyecto ser una Prueba de Concepto, con el fin de demostrar que se podra desarrollar
una aplicacin con interfaz amigable pero que por debajo ejecute acciones maliciosas que
perjudiquen al usuario.
La plataforma de desarrollo ser Symbian C++ para telfonos mviles Serie s60, muy
extendidos.
PROYECTO TROYANO BLUETOOTH
MARKETING DE PROXIMIDAD
El interfaz de la aplicacin troyano mostrar contenidos de ocio y publicidad de una
importante marca corporativa.
La accin maliciosa consistir en:
Aadir a la lista de dispositivos emparejados en el telfono mvil objetivo una direccin
MAC predefinida
Especificar una clave de enlace predefinida
Marcar esa direccin MAC como dispositivo de confianza
Si la accin se lleva a cabo con xito, el atacante podr utilizar la direccin MAC y clave de
enlace predeterminadas para acceder a servicios del telfono mvil comprometido sin
necesidad de autenticacin o autorizacin.
Advertencias:
El desarrollo de la aplicacin troyano se realizar con fines didcticos y ticos.
No se publicar el cdigo fuente de la aplicacin, pero s que se liberar una versin de
Prueba de Concepto capada.
CONCLUSIONES
Bluetooth es un estndar de comunicaciones robusto y seguro.
Las fallas de seguridad se encuentran en la implementacin de los fabricantes en los
productos que comercializan.
Con el tiempo, la seguridad mejora y resulta ms difcil encontrar vulnerabilidades.
En caso de encontrar vulnerabilidades, el impacto es muy grande ya que es complicado
proteger los dispositivos Bluetooth mediante parches de actualizacin.
RECOMENDACIONES DE SEGURIDAD:
Desactivar Bluetooth mientras no se utilice
Configurar el dispositivo en modo oculto, para que no pueda ser descubierto por
atacantes
No aceptar conexiones de dispositivos no conocidos
LINKS
el Blog de Gospel
http://gospel.endorasoft.es
Bluehack: the Spanish Bluetooth Security Group
http://bluehack.endorasoft.es
Foro de Bluetooth en elhacker.net
http://foro.elhacker.net
Trifinite Group
http://trifinite.org
Digital Munition
http://www.digitalmunition.com
BlueZ: la pila de protocolos Bluetooth oficial para Linux
http://www.bluez.org
DUDAS
?

También podría gustarte