Nowy atak hakerski na iPhone’a może siać spustoszenie w wyskakujących okienkach
Obrazy SOPA/LightRocket za pośrednictwem Getty Images
Badacz bezpieczeństwa spowodował trochę chaosu podczas konferencji hakerskiej Def Con 2023 w Las Vegas w zeszłym miesiącu. Niektórzy uczestnicy posiadający iPhone’y byli zszokowani, gdy zobaczyli wyskakujące powiadomienie od Apple z prośbą o połączenie się z pobliskim Apple TV przy użyciu danych uwierzytelniających Apple ID. Między innymi dlatego, że niektórzy hakerzy będący odbiorcami tych twierdzeń dotyczących Bluetootha pracowali z wyłączonym Bluetoothem. A przynajmniej tak myśleli. Teraz inny badacz bezpieczeństwa zademonstrował podobny hack, który wykorzystuje gotowe urządzenie hakerskie do spamowania pobliskich iPhone’ów za pomocą wyskakujących powiadomień i skutecznego przeprowadzania ataku typu „odmowa usługi”.
Haker iPhone’a Def Con 2023
W przypadku iPhone’a Def Con Haker, stworzył urządzenie wykonane ze złomu przy użyciu Raspberry Pi, dwóch anten i adaptera Bluetooth. Umożliwiło im to następnie przekonanie dowolnego znajdującego się w pobliżu iPhone’a, że jest to Apple TV, i wysłanie tak zwanych pakietów reklamowych Bluetooth. Ważne, że te pakiety nie wymagają parowania Bluetooth, więc się pojawiają.
Wyjaśnienie ataku hakerskiego na iPhone’a Flipper Zero
Teraz inny badacz przeprowadził podobny atak weryfikujący koncepcję, korzystając z łatwo dostępnego narzędzia hakerskiego o nazwie Flipper Zero. Narzędzie to potrafi m.in. emulować wyżej wymienione pakiety reklamowe wykorzystując protokoły Bluetooth Low Energy. Hack Flipper Zero będzie wielokrotnie wysyłał sygnał powiadomienia, dzięki czemu wyskakujące okienko będzie wyświetlane w sposób ciągły.
Używając nazwy Techryptic, badacz podatności, inżynier wsteczny i entuzjasta technologii napisał na blogu, że „ta symulacja może być czymś więcej niż tylko irytacją” dla użytkowników iOS. Scenariusze wykorzystania tego typu ataku spamowego Bluetooth obejmują stymulowanie kogoś strumieniem wyskakujących okienek z powiadomieniami na urządzeniu, testowanie aplikacji BLE w celu wykrycia luk w zabezpieczeniach i, co najbardziej niepokojące, złośliwe zamiary.
„Chociaż jest to mniej powszechne.” Pisze scenariusz„Istnieje możliwość, że złośliwi uczestnicy mogliby wykorzystać to do złośliwych celów, takich jak pewnego rodzaju atak phishingowy poprzez symulowanie zaufanych powiadomień”.
Należy jednak pamiętać, że nie jest to możliwe w przypadku domyślnego urządzenia Flipper Zero. Rzecznik Flipper Zero mówi: „Podjęliśmy środki ostrożności, aby mieć pewność, że urządzenie nie będzie wykorzystywane do niegodziwych celów, a ponieważ oprogramowanie sprzętowe jest oprogramowaniem typu open source, poszczególne osoby mogą je modyfikować i używać urządzenia w niezamierzony sposób, ale nie promujemy tego i toleruj tę praktykę, jeśli celem jest niewłaściwe zachowanie”. Szkodliwe”. Rzecznik stwierdził następnie, że jest prawdopodobne, że ktoś mógłby ponownie wykorzystać na przykład telefon z Androidem, z niestandardowym oprogramowaniem, aby osiągnąć ten sam rezultat. Doszedł do wniosku: „ Dlatego zgadzamy się z badaczem, że Apple powinien wdrożyć zabezpieczenia i wyeliminować problem u źródła.”
Ten hack nadal działa po wyłączeniu Bluetooth w Centrum sterowania iPhone’a
Metoda ataku działa nawet wtedy, gdy Bluetooth jest wyłączony w trybie samolotowym z poziomu panelu sterowania, co może Cię zaskoczyć. W takim przypadku będziesz zszokowany, gdy odkryjesz, że wyłączenie Bluetooth w ten sposób nie następuje. Zamiast tego musisz wyłączyć tę funkcję bezpośrednio w ustawieniach urządzenia lub przełączyć iPhone’a w tryb zablokowany, aby zapobiec wyświetlaniu wyskakujących okienek reklamowych.
Jak zapobiec temu nowemu atakowi hakerskiemu Bluetooth na iPhone’a
Dobra wiadomość jest taka, że atakujący musi znajdować się w bliskiej odległości, aby hack Flipper Zero zadziałał, ponieważ zasięg Bluetooth jest bardzo ograniczony. O ile jednak Techryptic nie ogłasza szczegółów, TechCrunch wspomniany Zbudowano płytkę wzmacniającą, która mogła przesyłać niezbędne sygnały „na ogromne odległości, być może kilometrowe”.
Skontaktowałem się z firmą Apple w celu uzyskania oświadczenia, ale do chwili publikacji prasy nie otrzymałem odpowiedzi. Mamy nadzieję, że Apple zwróci na to uwagę i zastosuje się do porad Techryptic, aby upewnić się, że połączenia urządzeń Bluetooth w iOS 17 są „legalne i ważne”, a także zmniejszyć praktyczną odległość takich połączeń.
„Zła entuzjasta podróży. Irytująco skromny ćpun internetu. Nieprzepraszający alkoholiczek”.