Nueva herramienta: DirtyTooth para Raspberry Pi

lunes, 14 de agosto de 2017

Ya se ha liberado el código de Dirtytooth para Raspberry Pi. Durante la pasada RootedCON presentamos DirtyTooth, un nuevo tipo de ataque basado en un altavoz BlueTooth que aparte de reproducir música puede capturar la agenda de contactos de los dispositivos iOS. Una mala gestión de perfiles puede ser la causa de una fuga de información del dispositivo y aprovechando este fallo, se puede obtener una gran cantidad de información sobre el usuario y su entorno. Esto es lo que hace fundamentalmente DirtyTooth, aprovecharse de un problema de BlueTooth en la gestión de los perfiles y permitir, a través de lo que para el usuario es un simple altavoz por BlueTooth, demostrar que es posible extraer información sensible del dispositivo. 


Para construir el altavoz "falso", es necesario integrar cierto software en el altavoz en sí. Esto no es trivial, por tanto hemos decidido, a modo de experimento instructivo, realizar una implementación del DirtyTooth Hack en Raspberry Pi, de forma que pueda ser usado en cualquier lugar. Y para que cualquiera pueda ver cómo funciona, ya está liberado el código de DirtyTooth para Raspberry Pi que convierte este dispositivo en un altavoz con el que realizar la demostración de este ataque.

Aquí está el vídeo de cómo instalarlo: 



Y aquí la charla que explica el ataque en detalle:



La herramienta, desarrollada en el laboratorio de ElevenPaths, puede ser descargada desde aquí:
https://github.com/ElevenPaths/DirtyTooth-RaspberryPi 
  
Innovación y laboratorio
www.elevenpaths.com
 
 

No hay comentarios:

Publicar un comentario