Το Flipper Zero μπορεί να χρησιμοποιηθεί για την εκτόξευση επιθέσεων ανεπιθύμητης αλληλογραφίας Bluetooth στο iOS
Το φορητό εργαλείο ασύρματης δοκιμής και χακαρίσματος με στυλό Flipper Zero μπορεί να χρησιμοποιηθεί για την επιθετική αποστολή ανεπιθύμητων μηνυμάτων σύνδεσης Bluetooth σε συσκευές Apple iOS, όπως
iPhone
και iPad.
Η τεχνική επινοήθηκε από έναν ερευνητή ασφάλειας που χρησιμοποιεί το ψευδώνυμο «Techryptic», ο οποίος δημοσίευσε το παρακάτω βίντεο στο
YouTube
που δείχνει πώς λειτουργεί.
Ανεπιθύμητη αποστολή ειδοποιήσεων Bluetooth
Οι συσκευές Apple που υποστηρίζουν την τεχνολογία Bluetooth Low Energy (BLE) χρησιμοποιούν διαφημιστικά πακέτα (πακέτα ADV) για να ανακοινώσουν την παρουσία τους σε άλλες συσκευές.
Τα πακέτα ADV χρησιμοποιούνται εκτενώς στο οικοσύστημα της Apple για την ανταλλαγή δεδομένων μέσω AirDrop, τη σύνδεση του Apple Watch ή του AppleTV, την ενεργοποίηση του Handoff και πολλά άλλα σενάρια.
Το Flipper Zero, που είναι ένα ασύρματο και με δυνατότητα ραδιοφώνου εργαλείο, μπορεί να πλαστογραφήσει τα πακέτα ADV και να τα μεταδώσει σύμφωνα με το πρωτόκολλο BLE. Ως εκ τούτου, οι συσκευές με δυνατότητα BLE στην εμβέλεια θα αντιληφθούν αυτές τις εκπομπές ως νόμιμα αιτήματα σύνδεσης.
Αυτό μπορεί να χρησιμοποιηθεί για τη σύγχυση ενός στόχου στέλνοντάς του ψευδή αιτήματα, καθιστώντας δύσκολη τη διάκριση νόμιμων συσκευών μεταξύ ενός μεγάλου αριθμού απομιμήσεων ή τη μίμηση αξιόπιστων συσκευών για την εκτέλεση επιθέσεων phishing.
Το Techryptic εστιάζει στην πτυχή της φάρσας της επίθεσης, υποστηρίζοντας ότι εάν δημιουργηθεί μεγάλος όγκος αιτημάτων, η
συσκευή
-στόχος θα εμφανίζει πολλές συνεχείς ειδοποιήσεις, οι οποίες μπορούν να διαταράξουν σοβαρά την εμπειρία του χρήστη.
“Για τους χρήστες iOS, αυτή η μίμηση μπορεί να είναι κάτι περισσότερο από μια ενόχληση. Μπορεί να οδηγήσει σε σύγχυση, να διαταράξει τις ροές εργασίας και σε σπάνιες περιπτώσεις να δημιουργήσει ανησυχίες για την ασφάλεια”, αναφέρει
Εγγραφή του Techryptic
.
«Υπογραμμίζει τη σημασία της επίγνωσης των συσκευών γύρω μας και των πιθανών τρωτών σημείων που ενυπάρχουν στις ασύρματες επικοινωνίες».
Ο ερευνητής λέει ότι για να πραγματοποιηθεί η επίθεση, το υλικολογισμικό Flipper Zero πρέπει να ενημερωθεί για να ενεργοποιηθεί η λειτουργία Bluetooth και το αρχείο «gap.c» πρέπει να περιλαμβάνει τον κωδικό που θα δημιουργήσει την ψεύτικη ειδοποίηση.

Γεννήτρια κωδικών ειδοποίησης
(techryptic.github.io)
Η Techryptic δημιούργησε και μοιράστηκε κώδικα για τη δημιουργία των ακόλουθων ειδοποιήσεων:
- Αίτημα σύνδεσης AirTag
- Αίτημα σύνδεσης πληκτρολογίου Apple
- Ειδοποίηση αριθμού μεταφοράς
- Ειδοποίηση “Ρύθμιση νέου iPhone”.
- Ειδοποίηση “Εγγραφείτε σε αυτήν την Apple TV”.
Οι χρήστες του Flipper Zero που θέλουν να πειραματιστούν με αυτήν την επίθεση μπορούν να αντιγράψουν τον κώδικα που δημιουργείται στον ιστότοπο της Techryptic για κάθε επιλογή ειδοποίησης στο ‘gap.c’ και να επιδιορθώσουν το υλικολογισμικό τους, επομένως απαιτούνται μικρές τροποποιήσεις.
Ενώ οι περισσότερες από αυτές τις επιθέσεις απαιτούν το Flipper Zero να βρίσκεται σε κοντινή απόσταση από μια συσκευή iOS, ο ερευνητής
είπε στο TechCrunch
ότι ανέπτυξε μια τεχνική που θα λειτουργούσε πάνω από χιλιάδες
πόδια
χρησιμοποιώντας έναν ενισχυτή. Ωστόσο, ο ερευνητής δεν σχεδιάζει να κυκλοφορήσει αυτή τη μέθοδο λόγω του μεγαλύτερου κινδύνου κατάχρησης.
Ο ερευνητής
σημειώνεται στο Χ
ότι η επίθεση λειτουργεί ακόμα κι αν η συσκευή-στόχος βρίσκεται σε λειτουργία πτήσης, καθώς η Apple δεν διαθέτει μέτρα μετριασμού ή διασφαλίσεις για να αποτρέψει αυτό το απίθανο σενάριο κατάχρησης.
Η BleepingComputer επικοινώνησε με την Apple ζητώντας ένα σχόλιο για τα παραπάνω, αλλά δεν έχουμε λάβει νέα μέχρι την ώρα της δημοσίευσης.
