DirtyTooth
DirtyTooth — обобщённое название для уязвимости в профилях Bluetooth на устройствах iPhone, которая может быть использована при работе iOS версий ниже 11.2. На устройствах с операционной системой Android эта уязвимость не проявляется.
История
Первое сообщение об эксплойте DirtyTooth[1][2][3] было сделано 5 марта 2017 года[4] Чема Алонсо и официально представлено на конференции по безопасности RootedCon, проходившей в том же месяце в Мадриде (Испания), а позднее — на конференции Toorcon[5] в Сан-Диего (США) совместно с Кевином Митником. В 2017 году был опубликован белый документ[6] с подробным описанием возможной реализации на реальных Bluetooth-колонках. На конференции по безопасности BlackHat Europe[7] в 2017 году была проведена ещё одна демонстрация уязвимости, в этот раз с использованием Raspberry Pi. В начале 2018 года на выставке MWC 2018[8] в Барселоне прошла ещё одна демонстрация на стенде GSMA с использованием настоящей Bluetooth-колонки.
Технические особенности
Техника DirtyTooth основывается на том, как протокол Bluetooth оповещает пользователя о смене профиля. Некоторые операционные системы запрашивают у пользователя разрешение на такой переход, однако в iOS соответствующая проверка не выполняется, что позволяет автоматически переключиться на другой профиль. Разные профили Bluetooth предоставляют различный уровень доступа к сервисам и информации устройства. Реализация DirtyTooth предполагает подмену профиля A2DP (профиль передачи аудио), к которому пользователь пытается подключиться с устройства на базе iOS, на профиль PBAP (Phone Book Access Profile) после подключения. Соединение при этом можно установить без ввода PIN-кода, если используется Bluetooth версии 2.1 и выше.
Затронутое оборудование
Последствия
Полученные с помощью эксплойта DirtyTooth[9] данные могут включать личную и техническую информацию пользователя, а также данные о самом устройстве.
Меры защиты
Обновление iPhone до версии iOS 11.2 или выше предотвращает эксплуатацию данной уязвимости.
Примечания
Литература
- DirtyTooth: Extracting vCard Data from Bluetooth iOS Profiles (англ.). Exploit Database. Дата обращения: 10 июня 2024.


