Apple comienza a arreglar nuestro DirtyTooth Hack
Ya os dije en el articulo de "Weaponizing Features" que había tenía una conversación con gente de seguridad de Apple, y que al ver la charla que habíamos dado Kevin Mitnick y yo en San Diego, dentro de la ToorCON 19, me había dicho que, definitivamente, habría que hacer algo. Y parece que están avanzando en arreglar de una vez por todas el DirtyTooth Hack.
Figura 1: Apple comienza a arreglar nuestro DirtyTooth Hack |
Si has seguido los artículos de DirtyTooth Hack que se publicaron en este blog, verás que la técnica se aprovecha de un conjunto de características por defecto que permiten la "weaponización" del ataque. La primera de ellas es que no exista ninguna alerta de acceso a los contactos por parte de un dispositivo BlueTooth, ni cuando lo hace por primera vez, ni cuando se cambia de un perfil BlueTooth tipo speaker a uno tipo HSP (HandSet Profile) o PBAP (Phone Book Access Profile).
Figura 2: Charla de Chema Alonso & Kevin Mitnick at ToorCON 19
Esto no era así, en los dispositivos con Android, como podéis ver en el artículo de DirtyTooth Hack, pero en iOS no existía ninguna alerta. Sin embargo, Apple comenzó a arreglarlo en la release de iOS en Octubre, donde en los perfiles HSP añadió un alerta de acceso a los contactos, como la que podéis ver a continuación.
Pero no tocó nada con el PBAP... por el momento. Así que nuestro DirtyTooth Hack siguió funcionando, hasta la release 11.2, donde ha hecho un cambio nuevo. Ahora ya no permite hacer la sincronización de contactos por defecto, así que debe ser el usuario el que lo autorice.
Figura 4: iOS 11.2 evita el cambio de perfil BlueTooth
Es decir, una vez que el Rogue BlueTooth Speaker se conecta con un perfil HSP o un PBPA y no ha sincronización de contactos por defecto, lo que imposibilita el truco con el que se engañaba al usuario. Aquí tienes el vídeo de la charla completa sobre DirtyTooth Hack de presentación en sociedad por primera vez en la RootedCON de Madrid.
Figura 5: DirtyTooth Hack en RootedCON 2017
Bien por Apple que ha tomado medidas para fortificar algo que estaba mal, y pone más difícil la weaponización del ataque. El ataque sigue funcionando en versiones anteriores de iOS, así que sacaremos una última versión del código de DirtyTooth Hack para extraer las fotos de los contactos, que ya encontramos la forma de hacerlo. Y recuerdo, aún hay muchos trucos de Hacking iOS que siguen funcionando.
Saludos Malignos!
No hay comentarios:
Publicar un comentario