miércoles, diciembre 06, 2017

Apple comienza a arreglar nuestro DirtyTooth Hack

Ya os dije en el articulo de "Weaponizing Features" que había tenía una conversación con gente de seguridad de Apple, y que al ver la charla que habíamos dado Kevin Mitnick y yo en San Diego, dentro de la ToorCON 19, me había dicho que, definitivamente, habría que hacer algo. Y parece que están avanzando en arreglar de una vez por todas el DirtyTooth Hack

Figura 1: Apple comienza a arreglar nuestro DirtyTooth Hack

Si has seguido los artículos de DirtyTooth Hack que se publicaron en este blog, verás que la técnica se aprovecha de un conjunto de características por defecto que permiten la "weaponización" del ataque. La primera de ellas es que no exista ninguna alerta de acceso a los contactos por parte de un dispositivo BlueTooth, ni cuando lo hace por primera vez, ni cuando se cambia de un perfil BlueTooth tipo speaker a uno tipo HSP (HandSet Profile) o PBAP (Phone Book Access Profile).


Figura 2: Charla de Chema Alonso & Kevin Mitnick at ToorCON 19

Esto no era así, en los dispositivos con Android, como podéis ver en el artículo de DirtyTooth Hack, pero en iOS no existía ninguna alerta. Sin embargo, Apple comenzó a arreglarlo en la release de iOS en Octubre, donde en los perfiles HSP añadió un alerta de acceso a los contactos, como la que podéis ver a continuación.

Figura 3: Apple pide confirmación para permitir a un perfil BlueTooth acceder a los contactos

Pero no tocó nada con el PBAP... por el momento. Así que nuestro DirtyTooth Hack siguió funcionando, hasta la release 11.2, donde ha hecho un cambio nuevo. Ahora ya no permite hacer la sincronización de contactos por defecto, así que debe ser el usuario el que lo autorice.


Figura 4: iOS 11.2 evita el cambio de perfil BlueTooth

Es decir, una vez que el Rogue BlueTooth Speaker se conecta con un perfil HSP o un PBPA y no ha sincronización de contactos por defecto, lo que imposibilita el truco con el que se engañaba al usuario. Aquí tienes el vídeo de la charla completa sobre DirtyTooth Hack de presentación en sociedad por primera vez en la RootedCON de Madrid.


Figura 5: DirtyTooth Hack en RootedCON 2017

Bien por Apple que ha tomado medidas para fortificar algo que estaba mal, y pone más difícil la weaponización del ataque. El ataque sigue funcionando en versiones anteriores de iOS, así que sacaremos una última versión del código de DirtyTooth Hack para extraer las fotos de los contactos, que ya encontramos la forma de hacerlo. Y recuerdo, aún hay muchos trucos de Hacking iOS que siguen funcionando.

Saludos Malignos!

No hay comentarios:

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares