Hôm nay, chúng ta nhìn lại sự việc mà các hacker có thể sử dụng Flipper Zero để làm phiền người dùng iPhone bằng các cửa sổ nhảy pop-up Bluetooth liên tục, bằng cách giả mạo các thiết bị như AirPods, AppleTV và AirTags. Theo một báo cáo gần đây từ TechCrunch, một nhà nghiên cứu về bảo mật có tên là ‘Anthony’ đã thực hiện một cuộc tấn công từ chối dịch vụ bằng cách sử dụng Flipper Zero, gửi nhiều cửa sổ pop-up Bluetooth trên điện thoại của nạn nhân, khiến nó trở nên gần như không thể sử dụng được. Đáng chú ý là cuộc tấn công này có thể được mô phỏng trên bất kỳ thiết bị iOS nào.
Theo báo cáo, cuộc tấn công này vẫn hoạt động mượt mà ngay cả khi Bluetooth đã được tắt từ Trung tâm Điều khiển hoặc thiết bị đang ở chế độ máy bay, nhưng khi tính năng Bluetooth bị tắt từ ứng dụng ‘Cài đặt’, Flipper Zero không thể làm phiền iPhone bằng cửa sổ pop-up.
Nhà nghiên cứu bảo mật cho biết ông đã sửa đổi firmware của Flipper Zero để giả mạo ‘Quảng cáo Bluetooth’, đây thực chất là một loại truyền tải mà Apple sử dụng để kết nối các thiết bị như Apple Watch hoặc gửi hình ảnh bằng tính năng chia sẻ tệp như AirDrop. Ông tiếp tục cho rằng cuộc tấn công này cũng có thể hoạt động trên phạm vi rộng sử dụng một bảng tăng cường, nhưng từ chối chia sẻ chi tiết vì lý do bảo mật.
Theo TechCrunch, họ đã sử dụng firmware mà Anthony đã chia sẻ để hiển thị một hộp thoại chuyển số điện thoại bằng Flipper Zero, thiết bị này có thể bắt được nhiều iPhone cùng một lúc ngay cả khi nó được để ở phía bên kia của căn phòng.
Một bài đăng trên GitHub của ‘Techryptic’ cho biết Flipper Zero có thể được lập trình để thực hiện các cuộc tấn công không dây không chỉ trên iPhone, mà còn có thể nhắm vào các thiết bị khác như thẻ RFID và chìa khóa xe thông minh.
Mặc dù việc sử dụng Flipper Zero yêu cầu người dùng phải ở gần thiết bị, nhưng các cuộc tấn công được thực hiện bởi nhà nghiên cứu bảo mật cho chúng ta thấy cách các lỗ hổng này có thể được sử dụng để đánh cắp thông tin từ các thiết bị của Apple.
#FlipperZero #hackers #sựkiện #bluetooth #spam #iPhone #AirPods #AppleTV #AirTags #iOS #bảo mật #FlipperZeroFirmware #cuộc tấn công #AirDrop #thẻ RFID #chìa khóa xe thông minh #thông tin @TechCrunch @Anthony @Techryptic @Apple
Flipper Zero, a tiny piece of hardware that can interact with any type of RFID, Bluetooth and Wi-Fi-enabled devices can be used by hackers to spam iPhone users with relentless Bluetooth pop-ups by imitating devices like AirPods, AppleTV, and AirTags.
According to a recent report by TechCrunch, a security researcher named ‘Anthony’ demonstrated a denial of service attack using Flipper Zero, sending several Bluetooth pop-ups on the victim’s phone which rendered it almost unusable. It is to be noted that the attack can be imitated on any iOS device.
The exploit worked without any issues even when Bluetooth was turned off from the Control Center or the device was in airplane mode, but when the radio was turned off from the ‘Settings’ app, Flipper Zero couldn’t bombard the iPhone with pop-ups.
The security researcher said he modified the Flipper Zero firmware to imitate ‘Bluetooth Advertisements’, which is basically a type of transmission that Apple uses to connect devices like an Apple Watch or send pictures using file-sharing features like AirDrop. He went on to claim that the attack can also work over a wide range using an amplified board, but refused to share details citing security reasons.
Most Read
TechCrunch says it used the firmware shared by Anthony to display a phone number transfer dialogue using Flipper Zero, with the device capturing several iPhones at the same time even when it was kept on the other side of the room.
A blog post on GitHub by ‘Techryptic’ suggests Flipper Zero can be programmed to carry out wireless attacks not only on iPhones, but can also target other devices like RFID cards and smart car keys.
While Flipper Zero requires users to be in proximity to the device, the attacks demonstrated by the security researcher give us an idea of how such exploits could be used to steal information from Apple devices.
[ad_2]