www.onemagazine.es

DirtyTooth: Un hack que hace escapar tus contactos de tu iPhone

¿Cuántas veces has conectado tu iPhone a un altavoz Bluetooth? ¿o a un manos libres de un coche? Este es un proceso rutinario que realizamos diariamente, pero si no estás seguro de la autenticidad del dispositivo, alguien podría conseguir bastante información de tu móvil. Las comunicaciones vía Bluetooth crecen de forma constante. Millones de usuarios usan esta tecnología a diario para conectarse a dispositivos que nos ayudan a hacer nuestra vida más cómoda.

DirtyTooth es un hack que se aprovecha de la configuración de iOS en lo que a administración de perfiles Bluetooth se refiere, a través de este pequeño trick se puede obtener mucha información sobre los usuarios y su entorno, desde números de teléfono, últimas llamadas realizadas o recibidas hasta los últimos cambios de portabilidad realizados.

Cuando un dispositivo quiere utilizar una serie de funcionalidades a través de Bluetooth se requiere que exista un perfil que permita realizar dichas funcionalidades. Un perfil no es más que una especificación de funcionalidades que pueden realizarse a través de una conexión Bluetooth, es decir, una descripción de las acciones que se pueden realizar a través de la conexión con el perfil asociado.

Existe una gran cantidad de perfiles de Bluetooth. El listado oficial consta de 31 perfiles, los cuales proporcionan diversas funcionalidades como por ejemplo el acceso a la agenda de contactos, el acceso a los mensajes del dispositivo, la posibilidad de hacer manos libres, enviar audio a un dispositivo, etcétera. Las funcionalidades cada día son más extensas.

El sistema operativo iOS soporta una serie de perfiles determinados de Bluetooth. A continuación, se muestran los diferentes perfiles soportados por los diferentes dispositivos:

Hands-Free Profile (HFP 1.6).

  • Phone Book Access Profile (PBAP)
  • Advanced Audio Distribution Profile (A2DP)
  • Audio/Video Remote Control Profile (AVRCP 1.4)
  • Personal Area Network Profile (PAN)
  • Human Interface Device Profile (HID)
  • Message Access Profile (MAP)

Dispositivo

HFP 1.6

PBAP

A2DP

AVRCP 1.4

PAN

HID

MAP

iPhone 4 y posterior

iPhone 3GS

-

iPhone 3G

-

-

iPhone Original

-

-

-

-

-

iPad 2 y posterior

-

-

iPad (1ª Generación)

-

-

-

iPod Touch (4ª Generación)

-

-

iPod Touch (2ª y 3ª Generación)

-

-

-

Fuente: Apple

https://support.apple.com/en-us/HT204387

Hack: DirtyTooth

Los perfiles de Bluetooth acceden a diferentes recursos de un dispositivo móvil. Por esta razón, es fundamental que se disponga de una gestión de permisos adecuada desde el sistema operativo. Bluetooth permite que un dispositivo pueda ejecutar diferentes perfiles, haciendo switch entre ellos.

El sistema operativo se encarga de notificar cuando hay un cambio de perfil en un dispositivo que está emparejado con el dispositivo móvil. En esta investigación se realizó una prueba sobre el sistema operativo iOS y Android, encontrando resultados muy diferentes.

Cuando un dispositivo está enlazado con un dispositivo móvil y el primero realiza un cambio de perfil pueden ocurrir dos circunstancias. La primera es que el sistema operativo detecte el cambio de perfil, por lo tanto, de funcionalidades y de datos a los que el dispositivo enlazado podrá acceder, y solicite al usuario que acepte dicho cambio de perfil. Esto sería una notificación segura, ya que el usuario se da cuenta de que el dispositivo Bluetooth al que está conectado quiere acceder a otro perfil y, por lo tanto, a información privada del terminal. La segunda circunstancia que puede ocurrir es que el sistema operativo no detecte dicho cambio de perfil y permita realizarlo sin ningún tipo de notificación al usuario.

La segunda circunstancia ha sido detectada en sistemas operativos iOS y ha sido definido como DirtyTooth. Este trick o hack, permite que un atacante pueda suplantar el perfil A2DP de un altavoz para que un dispositivo iOS de un usuario se conecte creyendo que es un altavoz. Unos instantes después, después de hacer el pairing, sin necesidad de introducir PIN, el dispositivo cambia de perfil a otro. El sistema operativo iOS no notifica este cambio y permite que el atacante pueda sustraer información privada del dispositivo.

Cuando el sistema iOS hace descubrimiento Bluetooth y el usuario puede visualizar el dispositivo con el que quiere enlazar se observaría un escenario como el siguiente:

El altavoz que aparece en el descubrimiento Bluetooth está anunciando el perfil A2DP, un perfil para reproducir audio a través de la conexión Bluetooth. Cuando el usuario pulsa sobre ello se lleva a cabo el pairing, sin necesidad de PIN en versiones Bluetooth 2.1 o superiores.

En la siguiente imagen, se puede visualizar como aparece el icono de los cascos en la esquina superior derecha. El dispositivo que suplanta un altavoz durante unos segundos tiene un perfil A2DP.

A los pocos segundos, el dispositivo del atacante puede cambiar de perfil, por ejemplo, a un perfil PBAP. Si esto sucede, iOS no mostrará ningún tipo de notificación al usuario y llevará a cabo el cambio de perfil. En ese instante el atacante podría solicitar la agenda de contactos y sustraerla.

Cabe destacar la existencia de una mala configuración o una debilidad en iOS. Cuando el cambio de perfil se lleva a cabo sin notificación, se habilita por defecto la sincronización de contactos, dando acceso a éstos al atacante.

El truco o el hack es extensible a otros perfiles, ya que no se solicita autorización por parte del sistema operativo para cambiar el perfil. En el caso de un perfil MAP, para acceder a los mensajes del dispositivo móvil, aparece un switch para sincronizar mensajes, pero en este caso viene deshabilitado por defecto, al contrario, con lo que ocurre en el caso del perfil PBAP.

Los elementos que pueden ser sustraídos del dispositivo móvil a través del hack DirtyTooth son cualquier elemento al que se permita acceso a través del perfil al que se ha cambiado. En el caso de un perfil PBAP se tiene:

Solicitud y extracción de contactos del dispositivo. Esto puede permitir que un potencial atacante extraiga toda la información de la agenda de contactos del sistema operativo iOS.

  • Solicitud y extracción del histórico de llamadas, entrantes y salientes, del dispositivo. Esto puede permitir que un atacante extraiga el registro de llamadas del sistema operativo iOS.

Para el caso del perfil PBAP, el listado de sistemas afectados va en concordancia con los modelos de dispositivos iOS que tienen función de teléfono, es decir, iPhone. Los modelos que pueden ser utilizados en el hack son:

  • iPhone 3G.
  • iPhone 3GS.
  • iPhone 4 / 4S.
  • iPhone 5 / 5S.
  • iPhone 6 / 6S / Plus 6 / Plus 6S.
  • iPhone 7 / Plus 7.

Actualmente, todos los sistemas operativos iOS, compatibles con la enumeración de modelos anteriores, son utilizables con DirtyTooth. La versión del sistema operativo actual, en la publicación del documento, es iOS 10.2.1 (con la versión 10.3.2. también funciona)

Qué tienes que tener claro

El hack DirtyTooth puede provocar que un atacante extraiga información privada del dispositivo iOS y de esa forma conocer las relaciones y el entorno del usuario, como por ejemplo:

  • Personas con las que se relaciona.
  • Número de teléfono propio del usuario.
  • Operadores de los contactos.
  • Imágenes de los contactos.
  • Empresas con la que se relaciona.
  • Direcciones de correo electrónico.
  • Información asociada a la tarjeta de contacto.
  • Histórico de llamadas.
  • Direcciones físicas de las personas asociadas en la tarjeta de contacto.
  • Ubicación geográfica de los números de teléfono de casa.

La conexión por Bluetooth de dispositivos iPhone con periféricos como altavoces, auriculares, equipos de sonido son un riesgo para la privacidad del usuario, ya que dichos elementos podrían extraer información privada del iPhone, sin que el usuario fuera consciente de ello.

Autores:

-Pablo González

-Francisco Ramirez

Security Researcher at ElevenPaths

-Chema Alonso

CDO Telefónica

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.