Las comunicaciones Bluetooth están en aumento. Millones de usuarios utilizan la tecnología para conectarse a periféricos que simplifican y proporcionan mayor comodidad y experiencia.

Existe un truco para iOS 10.3.2 y versiones anteriores que se aprovecha de la gestión de los perfiles que causa un impacto en la privacidad de los usuarios que utilizan la tecnología Bluetooth diariamente.

Una fuga de información del dispositivo iOS puede ser causada por la incorrecta gestión de los perfiles, y puede ser obtenida una gran cantidad de información sobre el usuario y su entorno.

Esta herramienta es una implementación del DirtyTooth Speaker en formato software, un paquete .deb para la Raspberry Pi.

Cuando el sistema iOS detecta una señal Bluetooth, el usuario puede visualizar el dispositivo con el que desea conectarse.

El altavoz que aparece en el descubrimiento de Bluetooth está anunciando el perfil A2DP, un perfil para reproducir audio a través de la conexión Bluetooth. Cuando el usuario hace clic en él, el emparejamiento se completa sin necesidad de un PIN en las versiones Bluetooth 2.1 o superior.

Después de unos segundos, el altavoz Bluetooth puede mostrar, por ejemplo, su perfil PBAP. Si esto sucede, iOS activará el nuevo perfil sin mostrar ningún tipo de notificación al usuario.

Ten en cuenta la existencia de una debilidad o una accesibilidad de configuración extra en iOS. Cuando el cambio de perfil se lleva a cabo sin notificación, la sincronización de contactos está habilitada de forma predeterminada, dando acceso a ella. En otras palabras, DirtyTooth es un truco o hack que puede aprovechar esta configuración de accesibilidad.

La herramienta proporcionada puede arrancar o detener un agente bluetooth que espera a que un dispositivo se vincule con él. Este agente no pedirá ningún tipo de pin o token para realizar el emparejamiento, ya que se trata de una implementación de Bluetooth 4.0 (caso de Raspberry Pi 3) para extremar la sencillez al usuario.

Una vez que se ha emparejado y conectado un dispositivo iOS, se llamará automáticamente al script DirtyTooth que es el encargado de recoger la información de la agenda de contactos e historial de llamadas en el directorio /root/dirtytooth.

No requiere de mayor interacción, funciona de manera automática.

DirtyTooth para Raspberry Pi

Te puede interesar

  • infografía-aristeo

    El análisis predictivo de amenazas de Telefónica Tech: Aristeo

  • informe-estado-seguridad-h2

    Informe sobre el estado de la seguridad 2022 H2

  • Informe sobre el estado de la seguridad 2022 H1

    Informe sobre el estado de la seguridad 2022 H1