DirtyTooth es el término genérico asignado a una característica en los perfiles BlueTooth de los dispositivos iPhone que podría ser explotada si se utiliza iOS con una versión inferior a la 11.2. Los dispositivos con el sistema operativo Android no están afectados.

DirtyTooth logo

Historia editar

El primer hack[1][2][3]​ fue reportado el 5 de marzo de 2017[4]​ por Chema Alonso y fue oficialmente presentado al público durante la conferencia de seguridad RootedCon celebrada ese mismo mes[5]​ en Madrid (España) y más tarde en la Toorcon[6][7]​ en San Diego (EE. UU.) junto a Kevin Mitnick. Un documento tipo whitepaper[8]​ fue presentado en 2017 en el cual detalla una posible implementación utilizando altavoces bluetooth reales. En la conferencia de seguridad BlackHat Europe[9]​ de 2017 se realizó otra demostración, esta vez utilizando una Raspberry Pi. A principios de 2018, durante el MWC 2018[10]​ en Barcelona, se realizó otra demostración en el stand de la GSMA utilizando un altavoz Bluetooth real.

Funcionamiento editar

DirtyTooth se basa en la forma la cual el protocolo Bluetooth notifica al usuario cuando se realiza un cambio de perfil. Algunos sistemas operativos preguntan a dicho usuario si acepta o no el cambio de perfil, pero hay otros como iOS que no realizan esta comprobación cambiando directamente a otro. Dependiendo del perfil Bluetooth, este puede ofrecer diferentes niveles de acceso a los servicios y a la información ubicada en el dispositivo. La implementación de DirtyTooth funciona suplantando el perfil A2DP al que el usuario pretende conectar utilizando un dispositivo con iOS, cambiando a otro PBAP después de realizar una conexión, la cual se puede completar sin petición de PIN si la versión de Bluetooth es 2.1 o superior.

Hardware afectado editar

Cualquier modelo de iPhone, desde el iPhone 3G hasta el iPhone X si este tiene una versión iOS por debajo de la 11.2.

Impacto editar

Los datos obtenidos, si se explota este hack DirtyTooth,[11]​ podrían incluir información personal y técnica sobre el usuario así como del dispositivo afectado.

Mitigación editar

Actualizar el dispositivo iPhone a una versión iOS 11.2. o superior evita la explotación de este hack.

Referencias editar

  1. Funcionamiento y posibilidades Archivado el 31 de agosto de 2018 en Wayback Machine. de este hack
  2. Paper sobre dirtytooth
  3. Dirtytooth
  4. DirtyTooth Hack "It´s only Rock'n Roll but I like it"
  5. RootedCon 2017 Youtube video "DirtyTooth Hack"
  6. Toorcon 19 security conference 2017 "Put music & lose your contacts" Archivado el 31 de agosto de 2018 en Wayback Machine.
  7. Toorcon 19, Youtube video "DirtyTooth Hack"
  8. Whitepaper DirtyTooth Slideshare "DirtyTooth: it´s only rock and rool but I like it!"
  9. BlackHat Europe 2017 "DirtyPi"
  10. Mobile World Congress 2018 "IoT Security, Drones: Creating a Connected and Secure Future"
  11. «DirtyTooth para Raspberry Pi». Archivado desde el original el 10 de julio de 2018. Consultado el 31 de agosto de 2018. 

Enlaces externos editar