Портативный беспроводной инструмент для тестирования и взлома Flipper Zero может использоваться для агрессивных спам-атак на Bluetooth-устройства Apple iOS, такие как iPhone и iPad.
Эта технология была разработана исследователем безопасности под псевдонимом Techryptic, который опубликовал на YouTube следующее видео, демонстрирующее ее работу.
Рассылка уведомлений по Bluetooth
Устройства Apple, поддерживающие технологию Bluetooth Low Energy (BLE), используют рекламные пакеты (ADV-пакеты) для оповещения других устройств о своем присутствии.
Пакеты ADV широко используются в экосистеме Apple для обмена данными через AirDrop, подключения Apple Watch или AppleTV, активации Handoff и во многих других сценариях.
Flipper Zero, являясь беспроводным и радиоуправляемым инструментом, может подделывать ADV-пакеты и передавать их в соответствии с протоколом BLE. Таким образом, устройства с поддержкой BLE, находящиеся в радиусе действия, будут воспринимать эти пакеты как легитимные запросы на подключение.
Это может быть использовано для того, чтобы запутать цель, отправляя ей фиктивные запросы, затруднить распознавание легитимных устройств среди большого количества подделок или имитировать доверенные устройства для проведения фишинговых атак.
Techryptic делает акцент на шуточном аспекте атаки, утверждая, что при большом объеме запросов на целевом устройстве будут отображаться многочисленные уведомления в режиме нон-стоп, что может серьезно нарушить работу пользователя.
"Для пользователей iOS такая мимикрия может быть не просто раздражающим фактором. Она может привести к путанице, нарушить рабочий процесс, а в редких случаях и создать угрозу безопасности", - говорится в статье Techryptic.
"Это подчеркивает важность осведомленности об окружающих нас устройствах и потенциальных уязвимостях, присущих беспроводным коммуникациям".
По словам исследователя, для осуществления атаки необходимо обновить прошивку Flipper Zero, чтобы включить функцию Bluetooth, а в файл 'gap.c' включить код, который будет генерировать фальшивое уведомление.
Techryptic создал и опубликовал код для генерации следующих уведомлений:
- Запрос на подключение AirTag
- Запрос на подключение клавиатуры Apple Keyboard
- Уведомление о номере перевода
- Уведомление "Настройка нового iPhone"
- Уведомление "Присоединиться к Apple TV".
Пользователи Flipper Zero, желающие поэкспериментировать с данной атакой, могут скопировать сгенерированный на сайте Techryptic код для каждого варианта уведомления в файл 'gap.c' и внести патч в свою прошивку, при этом потребуется незначительная доработка.
Хотя большинство таких атак требуют, чтобы Flipper Zero находился в непосредственной близости от iOS-устройства, исследователь сообщил TechCrunch, что он разработал методику, позволяющую работать на расстоянии более тысячи футов с использованием усилителя. Однако исследователь не планирует выпускать этот метод в продажу из-за повышенного риска злоупотреблений.
Исследователь отметил, что атака работает даже в том случае, если целевое устройство находится в авиарежиме, поскольку в Apple нет никаких мер по предотвращению такого маловероятного сценария злоупотребления.
Герман Геншин обратился в компанию Apple с просьбой дать комментарий по этому поводу, но к моменту публикации ответа не последовало.
По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!