DirtyTooth
DirtyTooth es el término genérico asignado a una característica en los perfiles BlueTooth de los dispositivos iPhone que podría ser explotada si se utiliza iOS con una versión inferior a la 11.2. Los dispositivos con el sistema operativo Android no están afectados.
Historia
[editar]El primer hack[1][2][3] fue reportado el 5 de marzo de 2017[4] por Chema Alonso y fue oficialmente presentado al público durante la conferencia de seguridad RootedCon celebrada ese mismo mes[5] en Madrid (España) y más tarde en la Toorcon[6][7] en San Diego (EE. UU.) junto a Kevin Mitnick. Un documento tipo whitepaper[8] fue presentado en 2017 en el cual detalla una posible implementación utilizando altavoces bluetooth reales. En la conferencia de seguridad BlackHat Europe[9] de 2017 se realizó otra demostración, esta vez utilizando una Raspberry Pi. A principios de 2018, durante el MWC 2018[10] en Barcelona, se realizó otra demostración en el stand de la GSMA utilizando un altavoz Bluetooth real.
Funcionamiento
[editar]DirtyTooth se basa en la forma la cual el protocolo Bluetooth notifica al usuario cuando se realiza un cambio de perfil. Algunos sistemas operativos preguntan a dicho usuario si acepta o no el cambio de perfil, pero hay otros como iOS que no realizan esta comprobación cambiando directamente a otro. Dependiendo del perfil Bluetooth, este puede ofrecer diferentes niveles de acceso a los servicios y a la información ubicada en el dispositivo. La implementación de DirtyTooth funciona suplantando el perfil A2DP al que el usuario pretende conectar utilizando un dispositivo con iOS, cambiando a otro PBAP después de realizar una conexión, la cual se puede completar sin petición de PIN si la versión de Bluetooth es 2.1 o superior.
Hardware afectado
[editar]Cualquier modelo de iPhone, desde el iPhone 3G hasta el iPhone X si este tiene una versión iOS por debajo de la 11.2.
Impacto
[editar]Los datos obtenidos, si se explota este hack DirtyTooth,[11] podrían incluir información personal y técnica sobre el usuario así como del dispositivo afectado.
Mitigación
[editar]Actualizar el dispositivo iPhone a una versión iOS 11.2. o superior evita la explotación de este hack.
Referencias
[editar]- ↑ Funcionamiento y posibilidades Archivado el 31 de agosto de 2018 en Wayback Machine. de este hack
- ↑ Paper sobre dirtytooth
- ↑ Dirtytooth
- ↑ DirtyTooth Hack "It´s only Rock'n Roll but I like it"
- ↑ RootedCon 2017 Youtube video "DirtyTooth Hack"
- ↑ Toorcon 19 security conference 2017 "Put music & lose your contacts" Archivado el 31 de agosto de 2018 en Wayback Machine.
- ↑ Toorcon 19, Youtube video "DirtyTooth Hack"
- ↑ Whitepaper DirtyTooth Slideshare "DirtyTooth: it´s only rock and rool but I like it!"
- ↑ BlackHat Europe 2017 "DirtyPi"
- ↑ Mobile World Congress 2018 "IoT Security, Drones: Creating a Connected and Secure Future"
- ↑ «DirtyTooth para Raspberry Pi». Archivado desde el original el 10 de julio de 2018. Consultado el 31 de agosto de 2018.