Las comunicaciones Bluetooth están aumentando. Millones de usuarios usan la tecnología para conectarse a periféricos que simplifican y proporcionan mayor comodidad y experiencia. Existe un truco o hack para iOS 11.1.2 y anteriores que aprovecha la gestión de los perfiles causando impacto en la privacidad de los usuarios que utilizan la tecnología Bluetooth diariamente. A partir de la fuga de información del dispositivo iOS, provocada por la gestión incorrecta de los perfiles, se puede obtener mucha información sobre ti, como usuario y tus antecedentes.

Cuando el sistema iOS detecta una señal Bluetooth, el usuario puede visualizar el dispositivo con el que desea conectarse.

El altavoz que aparece en el descubrimiento de Bluetooth está anunciando el perfil A2DP, un perfil para reproducir audio a través de la conexión Bluetooth. Cuando el usuario hace clic en él, el emparejamiento se completa sin necesidad de un PIN en las versiones Bluetooth 2.1 o superiores.

Después de unos segundos, el altavoz Bluetooth puede mostrar, por ejemplo, su perfil PBAP. Si esto sucede, iOS activará el nuevo perfil sin mostrar ningún tipo de notificación al usuario.

Ten en cuenta la existencia de una debilidad o una accesibilidad de configuración extra en iOS. Cuando el cambio de perfil se lleva a cabo sin notificación, la sincronización de contactos está habilitada de forma predeterminada, dando acceso a ella. En otras palabras, DirtyTooth es un truco o hack que puede aprovechar esta configuración de accesibilidad.

La herramienta proporcionada puede arrancar o detener un agente Bluetooth que espera a que un dispositivo se vincule con él. Este agente no pedirá ningún tipo de pin o token para realizar el emparejamiento ya que se trata de una implementación de Bluetooth 4.0 (caso de Raspberry Pi 3) para extremar la sencillez al usuario.

Una vez que se ha emparejado y conectado un dispositivo iOS, se llamará automáticamente al script DirtyTooth, encargado de recoger la información de la agenda de contactos e historial de llamadas en el directorio /root/dirtytooth. No requiere de mayor interacción, simplemente funciona de manera automática.

DirtyTooth

Te puede interesar

  • Informe sobre el estado de la seguridad 2022 H1

    Informe sobre el estado de la seguridad 2022 H1

  • Marvinpac

    Marvinpac: servicios avanzados de Ciberseguridad gestionada

  • servicios-profesionales-cloud-migracion

    Servicios profesionales en la nube: Migración