DirtyTooth

De Wikipedia, la enciclopedia libre
DirtyTooth logo

DirtyTooth es el término genérico asignado a una característica en los perfiles BlueTooth de los dispositivos iPhone que podría ser explotada si se utiliza iOS con una versión inferior a la 11.2. Los dispositivos con el sistema operativo Android no están afectados.

Historia[editar]

El primer hack[1][2][3]​ fue reportado el 5 de marzo de 2017[4]​ por Chema Alonso y fue oficialmente presentado al público durante la conferencia de seguridad RootedCon celebrada ese mismo mes[5]​ en Madrid (España) y más tarde en la Toorcon[6][7]​ en San Diego (EE. UU.) junto a Kevin Mitnick. Un documento tipo whitepaper[8]​ fue presentado en 2017 en el cual detalla una posible implementación utilizando altavoces bluetooth reales. En la conferencia de seguridad BlackHat Europe[9]​ de 2017 se realizó otra demostración, esta vez utilizando una Raspberry Pi. A principios de 2018, durante el MWC 2018[10]​ en Barcelona, se realizó otra demostración en el stand de la GSMA utilizando un altavoz Bluetooth real.

Funcionamiento[editar]

DirtyTooth se basa en la forma la cual el protocolo Bluetooth notifica al usuario cuando se realiza un cambio de perfil. Algunos sistemas operativos preguntan a dicho usuario si acepta o no el cambio de perfil, pero hay otros como iOS que no realizan esta comprobación cambiando directamente a otro. Dependiendo del perfil Bluetooth, este puede ofrecer diferentes niveles de acceso a los servicios y a la información ubicada en el dispositivo. La implementación de DirtyTooth funciona suplantando el perfil A2DP al que el usuario pretende conectar utilizando un dispositivo con iOS, cambiando a otro PBAP después de realizar una conexión, la cual se puede completar sin petición de PIN si la versión de Bluetooth es 2.1 o superior.

Hardware afectado[editar]

Cualquier modelo de iPhone, desde el iPhone 3G hasta el iPhone X si este tiene una versión iOS por debajo de la 11.2.

Impacto[editar]

Los datos obtenidos, si se explota este hack DirtyTooth,[11]​ podrían incluir información personal y técnica sobre el usuario así como del dispositivo afectado.

Mitigación[editar]

Actualizar el dispositivo iPhone a una versión iOS 11.2. o superior evita la explotación de este hack.

Referencias[editar]

  1. Funcionamiento y posibilidades Archivado el 31 de agosto de 2018 en Wayback Machine. de este hack
  2. Paper sobre dirtytooth
  3. Dirtytooth
  4. DirtyTooth Hack "It´s only Rock'n Roll but I like it"
  5. RootedCon 2017 Youtube video "DirtyTooth Hack"
  6. Toorcon 19 security conference 2017 "Put music & lose your contacts" Archivado el 31 de agosto de 2018 en Wayback Machine.
  7. Toorcon 19, Youtube video "DirtyTooth Hack"
  8. Whitepaper DirtyTooth Slideshare "DirtyTooth: it´s only rock and rool but I like it!"
  9. BlackHat Europe 2017 "DirtyPi"
  10. Mobile World Congress 2018 "IoT Security, Drones: Creating a Connected and Secure Future"
  11. «DirtyTooth para Raspberry Pi». Archivado desde el original el 10 de julio de 2018. Consultado el 31 de agosto de 2018. 

Enlaces externos[editar]