Flipper Zero może nadal powodować awarie iPhone’ów z najnowszą wersją iOS 17

To niepozorne urządzonko wciąż może beztrosko zawieszać iPhone’y i iPady, a jedynym zabezpieczeniem jest obecnie wyłączenie Bluetootha.

Flipper Zero

We wrześniu serwis 9to5Mac poinformował, że popularne i tanie narzędzie hakerskie Flipper Zero było wykorzystywane do „zakłócania” pobliskich iPhone’ów i iPadów, spamując je fałszywymi wyskakującymi powiadomieniami związanymi z Bluetoothem, aż w końcu ulegały awarii. Pomimo wielu aktualizacji systemu iOS 17 od tego czasu, w tym wydania w zeszłym tygodniu nowych wersji beta iOS 17.2, Apple nie wdrożyło jeszcze zabezpieczeń zapobiegających tym atakom.

Flipper Zero z wykorzystaniem exploita Bluetooth na iPhonie

Z założenia Flipper Zero może być całkiem nieszkodliwym urządzeniem. Jest sprzedawany jako przenośne narzędzie wielofunkcyjne dla testerów penetracyjnych i hobbystów, które można zaprogramować do kontrolowania wielu protokołów radiowych.

Ponieważ jednak oprogramowanie sprzętowe jest oprogramowaniem typu open source, można je modyfikować za pomocą nowego oprogramowania, które zmienia je w „niskoorbitujące działo jonowe”, służące złym ludziom do atakowania niczego niepodejrzewających ofiar.

Sprawdź też: AirFly Pro pozwoli Ci podłączyć słuchawki bezprzewodowe do sprzętu bez Bluetootha

Po raz pierwszy zauważył to badacz ds. bezpieczeństwa Techryptic, Ph.D. Gdy na Flipper Zero zostanie załadowane dodatkowe oprogramowanie, może za jego pomocą przeprowadzić ataki typu Denial of Service (Dos), spamując iPhone’y i iPady przytłaczającą je liczbą powiadomień o połączeniach Bluetooth, które powodują zawieszanie się urządzenia na kilka minut, a następnie ich ponowne uruchamienie.

W ataku wykorzystywana jest luka w sekwencji parowania Bluetooth Low-Energy (BLE). Apple wykorzystuje w swoim ekosystemie kilka technologii BLE, w tym AirDrop, HandOff, iBeacon, HomeKit i wiele innych technologii związanych z Apple Watchem.

Istotną cechą BLE jest możliwość wysyłania pakietów reklamowych, czyli pakietów ADV, w celu identyfikacji lokalnych urządzeń na iPhone’ach i iPadach. To dzięki tym pakietom czynności takie jak parowanie nowych słuchawek AirPods można wykonywać za pomocą animowanego wyskakującego okienka w dolnej części ekranu urządzenia.

Niestety, te pakiety ADV można sfałszować i właśnie to wykorzystują hakerzy… za pomocą Flipper Zero.

Jak ochronić się przed atakiem za pomocą Flipper Zero?

Flipper Zero ma dość duży zasięg radiowy Bluetooth wynoszący około 50 metrów (~164 stóp), co oznacza, że przeprowadzenie ataków DoS będzie wymagało od hakerów przebywania blisko, ale na tyle daleko, aby siać spustoszenie w kawiarniach czy na wydarzeniach sportowych bez ich wykrycia.

Niepokojący w tym ataku jest fakt, że nie ma przed nim jeszcze realistycznego sposobu ochrony urządzeń.

Jedyne, co użytkownicy mogą zrobić, to wyłączyć Bluetooth w Ustawieniach (tryb samolotowy nie tu nie pomoże). W żadnym wypadku nie można tego uważać za rozwiązanie problemu. To oczywiście ograniczyłoby funkcjonalność, a Apple po prostu włączy Bluetooth ponownie przy każdej aktualizacji do najnowszej wersji iOS. Jednak jest to tymczasowy sposób przed uchronieniem się przed tego typu atakiem.

Co robi Apple?

Jak na firmę o najlepszych osiągnięciach w zakresie bezpieczeństwa, Apple jeszcze nie przyznało się do wykorzystywanej luki BLE. Powód może być techniczny, ale wielu uważa, że Apple nie traktuje tego exploita poważnie, ponieważ nie stanowi on jeszcze wystarczająco dużego zagrożenia dla użytkowników i ich prywatności.

➔ Obserwuj nas w Google News, aby być na bieżąco!

źródło: 9TO5Mac