DirtyTooth
DirtyTooth är en generisk term för en funktion i Bluetooth-profilerna på en iPhone som kan utnyttjas om enheten använder en iOS- version under 11.2. Android- enheter påverkas inte.
Historia
Det första hacket rapporterades den 5 mars 2017 och presenterades officiellt för allmänheten vid RootedCon-konferensen i augusti 2017 i Madrid , Spanien och senare på ToorCon i San Diego . En forskningsartikel publicerades 2017 med DirtyTooth med en riktig bluetooth-högtalare. I BlackHat Europe 2017 genomfördes ytterligare en demonstration, denna gång med en Raspberry Pi .
Översikt
DirtyTooth är baserad på hur Bluetooth meddelar användaren när den ändrar profilen. Vissa operativsystem ber användaren att acceptera profiländringen, men andra som iOS varnar inte användaren och byter automatiskt från en profil till en annan. Beroende på Bluetooth-profilen kan den ge olika åtkomstnivåer till tjänsterna och informationen som finns i enheten. DirtyTooth-hacket efterliknar A2DP- profilen så att en användares iOS-enhet ansluter, ändras till en PBAP- profil efter ihopparning utan att behöva ange en PIN -kod om enheten har Bluetooth version 2.1 eller högre.
Berörd hårdvara
Hacket påverkade alla iPhone från 3G till X , med tanke på att smartphones körde vilket operativsystem som helst under iOS version 11.2.
Påverkan
Data som erhålls genom att utnyttja DirtyTooth-hacket kan innehålla personlig och teknisk information om användaren och enheten.
Begränsning
Detta hack löses genom att uppdatera iPhone till iOS version 11.2 eller högre.