Hack resuelto a partir de la versión iOS 11.2 con la que se accede a servicios e información de dispositivos con Bluetooth activado

Descripción de la tecnología

Las comunicaciones Bluetooth están aumentando. Millones de usuarios usan la tecnología para conectarse a periféricos que simplifican y proporcionan mayor comodidad y experiencia. Existe un truco o hack para iOS 11.1.2 y anteriores que aprovecha la gestión de los perfiles causando impacto en la privacidad de los usuarios que utilizan la tecnología Bluetooth diariamente. A partir de la fuga de información del dispositivo iOS, provocada por la gestión incorrecta de los perfiles, se puede obtener mucha información sobre ti, como usuario y tus antecedentes.

Funcionalidades

Cuando el sistema iOS detecta una señal Bluetooth, el usuario puede visualizar el dispositivo con el que desea conectarse.

El altavoz que aparece en el descubrimiento de Bluetooth está anunciando el perfil A2DP, un perfil para reproducir audio a través de la conexión Bluetooth. Cuando el usuario hace clic en él, el emparejamiento se completa sin necesidad de un PIN en las versiones Bluetooth 2.1 o superiores.

Después de unos segundos, el altavoz Bluetooth puede mostrar, por ejemplo, su perfil PBAP. Si esto sucede, iOS activará el nuevo perfil sin mostrar ningún tipo de notificación al usuario.

Ten en cuenta la existencia de una debilidad o una accesibilidad de configuración extra en iOS. Cuando el cambio de perfil se lleva a cabo sin notificación, la sincronización de contactos está habilitada de forma predeterminada, dando acceso a ella. En otras palabras, DirtyTooth es un truco o hack que puede aprovechar esta configuración de accesibilidad.

La herramienta proporcionada puede arrancar o detener un agente Bluetooth que espera a que un dispositivo se vincule con él. Este agente no pedirá ningún tipo de pin o token para realizar el emparejamiento ya que se trata de una implementación de Bluetooth 4.0 (caso de Raspberry Pi 3) para extremar la sencillez al usuario.

Una vez que se ha emparejado y conectado un dispositivo iOS, se llamará automáticamente al script DirtyTooth, encargado de recoger la información de la agenda de contactos e historial de llamadas en el directorio /root/dirtytooth. No requiere de mayor interacción, simplemente funciona de manera automática.
Tecnologías de Innovación

Recover Popcorn

Esta herramienta recupera la contraseña necesaria para descifrar los ficheros cifrados por la primera versión de PopCorn ransomware que apareció a finales de 2016.

Wannacry File Restorer

Wannacry File Restorer permite recuperar los archivos que han quedado en mitad del proceso de cifrado del malware Wannacry en un equipo. Gracias a esta PoC se pueden recuperar dichos archivos.

DirtyTooth para Raspberry Pi

Esta herramienta es una implementación del DirtyTooth Speaker en formato software, un paquete .deb para la Raspberry Pi.