Nowy atak polegający na przejęciu łącza Bluetooth na telefonie iPhone z systemem iOS 16 – jak go zatrzymać

Nowy atak polegający na przejęciu łącza Bluetooth na telefonie iPhone z systemem iOS 16 – jak go zatrzymać

Badacz bezpieczeństwa spowodował trochę chaosu podczas konferencji hakerskiej Def Con 2023 w Las Vegas w zeszłym miesiącu. Niektórzy uczestnicy posiadający iPhone’y byli zszokowani, gdy zobaczyli wyskakujące powiadomienie od Apple z prośbą o połączenie się z pobliskim Apple TV przy użyciu danych uwierzytelniających Apple ID. Między innymi dlatego, że niektórzy hakerzy będący odbiorcami tych twierdzeń dotyczących Bluetootha pracowali z wyłączonym Bluetoothem. A przynajmniej tak myśleli. Teraz inny badacz bezpieczeństwa zademonstrował podobny hack, który wykorzystuje gotowe urządzenie hakerskie do spamowania pobliskich iPhone’ów za pomocą wyskakujących powiadomień i skutecznego przeprowadzania ataku typu „odmowa usługi”.

Więcej z ForbesaiPhone 14 Pro jest bezpłatny: Apple pobiera teraz aplikacje, ale jest problem

Haker iPhone’a Def Con 2023

W przypadku iPhone’a Def Con Haker, stworzył urządzenie wykonane ze złomu przy użyciu Raspberry Pi, dwóch anten i adaptera Bluetooth. Umożliwiło im to następnie przekonanie dowolnego znajdującego się w pobliżu iPhone’a, że ​​jest to Apple TV, i wysłanie tak zwanych pakietów reklamowych Bluetooth. Ważne, że te pakiety nie wymagają parowania Bluetooth, więc się pojawiają.

Wyjaśnienie ataku hakerskiego na iPhone’a Flipper Zero

Teraz inny badacz przeprowadził podobny atak weryfikujący koncepcję, korzystając z łatwo dostępnego narzędzia hakerskiego o nazwie Flipper Zero. Narzędzie to potrafi m.in. emulować wyżej wymienione pakiety reklamowe wykorzystując protokoły Bluetooth Low Energy. Hack Flipper Zero będzie wielokrotnie wysyłał sygnał powiadomienia, dzięki czemu wyskakujące okienko będzie wyświetlane w sposób ciągły.

Używając nazwy Techryptic, badacz podatności, inżynier wsteczny i entuzjasta technologii napisał na blogu, że „ta symulacja może być czymś więcej niż tylko irytacją” dla użytkowników iOS. Scenariusze wykorzystania tego typu ataku spamowego Bluetooth obejmują stymulowanie kogoś strumieniem wyskakujących okienek z powiadomieniami na urządzeniu, testowanie aplikacji BLE w celu wykrycia luk w zabezpieczeniach i, co najbardziej niepokojące, złośliwe zamiary.

READ  Obszerny przewodnik po frakcjach Starfield

„Chociaż jest to mniej powszechne.” Pisze scenariusz„Istnieje możliwość, że złośliwi uczestnicy mogliby wykorzystać to do złośliwych celów, takich jak pewnego rodzaju atak phishingowy poprzez symulowanie zaufanych powiadomień”.

Należy jednak pamiętać, że nie jest to możliwe w przypadku domyślnego urządzenia Flipper Zero. Rzecznik Flipper Zero mówi: „Podjęliśmy środki ostrożności, aby mieć pewność, że urządzenie nie będzie wykorzystywane do niegodziwych celów, a ponieważ oprogramowanie sprzętowe jest oprogramowaniem typu open source, poszczególne osoby mogą je modyfikować i używać urządzenia w niezamierzony sposób, ale nie promujemy tego i toleruj tę praktykę, jeśli celem jest niewłaściwe zachowanie”. Szkodliwe”. Rzecznik stwierdził następnie, że jest prawdopodobne, że ktoś mógłby ponownie wykorzystać na przykład telefon z Androidem, z niestandardowym oprogramowaniem, aby osiągnąć ten sam rezultat. Doszedł do wniosku: „ Dlatego zgadzamy się z badaczem, że Apple powinien wdrożyć zabezpieczenia i wyeliminować problem u źródła.”

Ten hack nadal działa po wyłączeniu Bluetooth w Centrum sterowania iPhone’a

Metoda ataku działa nawet wtedy, gdy Bluetooth jest wyłączony w trybie samolotowym z poziomu panelu sterowania, co może Cię zaskoczyć. W takim przypadku będziesz zszokowany, gdy odkryjesz, że wyłączenie Bluetooth w ten sposób nie następuje. Zamiast tego musisz wyłączyć tę funkcję bezpośrednio w ustawieniach urządzenia lub przełączyć iPhone’a w tryb zablokowany, aby zapobiec wyświetlaniu wyskakujących okienek reklamowych.

Jak zapobiec temu nowemu atakowi hakerskiemu Bluetooth na iPhone’a

Dobra wiadomość jest taka, że ​​atakujący musi znajdować się w bliskiej odległości, aby hack Flipper Zero zadziałał, ponieważ zasięg Bluetooth jest bardzo ograniczony. O ile jednak Techryptic nie ogłasza szczegółów, TechCrunch wspomniany Zbudowano płytkę wzmacniającą, która mogła przesyłać niezbędne sygnały „na ogromne odległości, być może kilometrowe”.

Skontaktowałem się z firmą Apple w celu uzyskania oświadczenia, ale do chwili publikacji prasy nie otrzymałem odpowiedzi. Mamy nadzieję, że Apple zwróci na to uwagę i zastosuje się do porad Techryptic, aby upewnić się, że połączenia urządzeń Bluetooth w iOS 17 są „legalne i ważne”, a także zmniejszyć praktyczną odległość takich połączeń.

READ  Projekt smartfona OnePlus Nord 2 pojawia się online przed premierą: raport

Więcej z ForbesaGoogle ostrzega użytkowników Gmaila przed nowymi alertami bezpieczeństwa – skonfiguruj teraz uwierzytelnianie dwuskładnikowe
Chodź za mną Świergot Lub LinkedIn. spłacać Dla mnie strona internetowa Lub inne moje prace Tutaj.

Randolph Howe

„Zła entuzjasta podróży. Irytująco skromny ćpun internetu. Nieprzepraszający alkoholiczek”.

Rekomendowane artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *