Công cụ Hack Flipper Zero có thể gây spam iPhone xung quanh bằng pop-up Bluetooth
Nhờ vào công cụ hacking phổ biến và tương đối rẻ, hacker có thể gửi spam iPhone của bạn bằng những cửa sổ pop-up phiền toái, yêu cầu bạn kết nối với AirTag, Apple TV, AirPods và các thiết bị Apple khác gần đó.
Một nhà nghiên cứu bảo mật yêu cầu được gọi là chỉ Anthony đã thực hiện cuộc tấn công này bằng cách sử dụng một Flipper Zero, một thiết bị nhỏ có thể được lập trình để thực hiện cuộc tấn công không dây vào các thiết bị trong phạm vi hoạt động của nó, chẳng hạn như iPhone, bút chì khóa xe ô tô, thẻ RFID và nhiều hơn nữa. Cuộc tấn công của Anthony đơn giản là một loại tấn công từ chối dịch vụ. Bằng cách gửi liên tục cửa sổ pop-up, ai đó có thể làm cho iPhone gần như không thể sử dụng được.
Anthony đã cho biết với TechCrunch rằng anh gọi nó là “một cuộc tấn công quảng cáo Bluetooth”.
“Đó không chỉ là một sự bất tiện nhỏ; nó có thể làm gián đoạn trải nghiệm liền mạch mà người dùng Apple đã quen thuộc”, anh viết trong bài đăng trên blog giải thích vấn đề này.
Anthony đã điều chỉnh firmware Flipper Zero để phát sóng những gì được gọi là “Quảng cáo Bluetooth”, một loại truyền thông trong giao thức Bluetooth Low Energy mà Apple sử dụng để cho phép chủ sở hữu thiết bị iDevices kết nối với Apple Watch, các thiết bị Apple khác và gửi ảnh cho chủ sở hữu thiết bị iDevice khác bằng hệ thống chia sẻ file Bluetooth AirDrop.
Như Anthony đã nói, đó là “tín hiệu phát sóng mà các thiết bị sử dụng để thông báo về sự hiện diện và khả năng của chúng”.
Sử dụng Flipper Zero, TechCrunch đã có thể tái tạo cuộc tấn công này trên iPhone 8 và iPhone 14 Pro mới hơn.
TechCrunch đã kiểm tra sự lợi dụng bằng cách biên dịch mã mẫu từ bài đăng trên blog của nhà nghiên cứu an ninh thành một tệp phần mềm firmware, sau đó tải lên thiết bị Flipper Zero chúng tôi có sẵn. Ngay khi chúng tôi thay thế firmware của Flipper Zero bằng mã đã được biên dịch theo yêu cầu, chỉ cần bật Bluetooth từ thiết bị Flipper Zero, các tín hiệu pop-up sẽ được phát sóng đến những chiếc iPhone gần đó.
Chúng tôi đã sử dụng mã mẫu để làm giả một AirTag gần đó và mã khác để truyền số điện thoại. Cả hai thử nghiệm đều thành công, mặc dù chúng tôi không thể ngay lập tức tái tạo được hàng loạt thông báo. Sử dụng mã mẫu, chúng tôi đã lừa hai chiếc iPhone gần đó tưởng rằng chúng gần với hai AirTag, nhưng phạm vi Bluetooth bị giới hạn ở gần như tiếp xúc với iPhone bằng Flipper Zero. Chúng tôi cũng đã thành công trong việc thử nghiệm mã được thiết kế để lừa một chiếc iPhone gần đó hiển thị hộp thoại chuyển số điện thoại, nhưng phạm vi Bluetooth đã rộng hơn và thu được nhiều chiếc iPhone cùng một lúc bằng cách sử dụng Flipper Zero ở phía kia của một căn phòng.
Các lỗ hổng này hoạt động trên iPhone cả khi Bluetooth đã được kích hoạt hoặc tắt trong Trung tâm điều khiển, nhưng không thể tái tạo các cuộc tấn công khi Bluetooth đã được tắt hoàn toàn từ Cài đặt.
Các nhà nghiên cứu bảo mật đã tập trung vào việc làm nổi bật cách những hacker độc hại có thể lạm dụng Bluetooth để làm phiền chủ sở hữu iPhone gần đây. Trong Hội nghị hack Def Con ở Las Vegas vào tháng Tám, một nhà nghiên cứu đã làm kinh hãi và làm bối rối các khách tham dự bằng cách khiến cửa sổ cảnh báo hiện lên trên iPhone của họ. Nhà nghiên cứu đã sử dụng một thiết bị trị giá 70 đô la bao gồm Raspberry Pi Zero 2 W, hai ăng-ten, một bộ chuyển Bluetooth tương thích với Linux và một pin di động. Sử dụng thiết bị này, nhà nghiên cứu đã có thể giả mạo một Apple TV và gửi spam các thiết bị gần đó.
Anthony cho biết anh đã sáng chế một cuộc tấn công có thể hoạt động trên “hàng ngàn feet”, sử dụng một “bảng khuếch đại” có thể phát sóng các gói tin Bluetooth ở phạm vi xa hơn so với các thiết bị Bluetooth Low Energy thông thường. Anthony cho biết anh không công bố chi tiết kỹ thuật đó “do những mối quan ngại lớn”, chẳng hạn như cho phép người khác có khả năng gửi spam pop-up “trên các khoảng cách rộng, có thể kéo dài hàng dặm”.
Nhà nghiên cứu cho biết Apple có thể giảm thiểu những cuộc tấn công này bằng cách đảm bảo các thiết bị Bluetooth kết nối với iPhone là hợp lệ và hợp lệ, và cũng giảm khoảng cách mà iDevices có thể kết nối với các thiết bị khác sử dụng Bluetooth.
Apple không phản hồi yêu cầu bình luận.
Bạn có thông tin về các cuộc tấn công tương tự nhằm vào iPhone không? Chúng tôi rất mong được nghe từ bạn. Từ một thiết bị không phải làm việc, bạn có thể liên hệ với Lorenzo Franceschi-Bicchierai an toàn trên Signal theo số +1 917 257 1382, hoặc qua Telegram và Wire @lorenzofb, hoặc gửi email đến lorenzo@techcrunch.com. Bạn cũng có thể liên hệ với TechCrunch qua SecureDrop.
Nguồn: https://ca.finance.yahoo.com/news/hacking-device-flipper-zero-spam-184119946.html
Thanks to a popular and relatively cheap hacking tool, hackers can spam your iPhone with annoying pop-ups prompting you to connect to a nearby AirTag, Apple TV, AirPods, and other Apple devices.
A security researcher who asked to be referred to as only Anthony demonstrated this attack using a Flipper Zero, a small device that can be programmed to perform wireless attacks on devices in its range, such as iPhones, but also car keyfobs, contactless and RFID cards, and more. Anthony’s attack is essentially a denial-of-service. By pushing persistent pop-ups, someone can make an iPhone nearly unusable.
Anthony told TechCrunch that he called it “a Bluetooth advertising assault.”
“It’s not just a minor inconvenience; it can disrupt the seamless experience that Apple users are accustomed to,” he wrote in a blog post explaining the issue.
https://platform.twitter.com/widgets.js
Anthony said he tweaked the Flipper Zero firmware to broadcast what are called Bluetooth Advertisements, a type of transmissions in the Bluetooth Low Energy protocol that Apple uses to give iDevices owners the ability to connect to an Apple Watch, other Apple devices, and send pictures to other iDevice owners using the Bluetooth file sharing system AirDrop.
As Anthony put it, these are “broadcast signals that devices use to announce their presence and capabilities.”
Using a Flipper Zero, TechCrunch was able to reproduce this attack on an iPhone 8 and a newer iPhone 14 Pro.
TechCrunch tested the exploit by compiling the proof-of-concept code from the security researcher’s blog into a firmware software file, which we then loaded into a Flipper Zero device we have. Once we replaced the Flipper Zero’s firmware with our custom compiled code, simply switching on Bluetooth from the Flipper Zero device began broadcasting the pop-up signals to the nearby iPhones.
We used the proof-of-concept code to imitate a nearby AirTag, and the other code for transferring a phone number. Both tests worked, though we could not immediately reproduce the barrage of notifications. Using the proof-of-concept code, we tricked two nearby iPhones into thinking they were close to two AirTags, but found that the Bluetooth range was limited to close proximity, such as tapping the iPhone with the Flipper Zero. We also successfully tested the code designed to trick a nearby iPhone into displaying a phone number transfer dialog, but found that the Bluetooth range was far greater and captured multiple iPhones at the same time using a Flipper Zero on the other side of a room.
The exploits worked on iPhones both when Bluetooth was enabled or switched-off in the Control Center, but could not reproduce the exploit when Bluetooth was fully switched off from the Settings.
Security researchers have been focusing on highlighting how malicious hackers could abuse Bluetooth to annoy iPhone owners lately. During the Def Con hacking conference in Las Vegas in August, a researcher scared and confused attendees by making alerts pop-up on their iPhones. The researcher used a $70 contraption made of a Raspberry Pi Zero 2 W, two antennas, a Linux-compatible Bluetooth adapter, and a portable battery. Using this device, the researcher was able to mimic an Apple TV and spam nearby devices.
Anthony said that he devised an attack that can work over “thousands of feet,” using an “amplified board” that can broadcast Bluetooth packets at a higher range than regular Bluetooth Low Energy devices. Anthony said he is not releasing details of that technique “due to major concerns,” such as giving others the ability to send spam pop-ups “across vast distances, potentially spanning miles.”
The researcher said Apple could mitigate these attacks by ensuring the Bluetooth devices connecting to an iPhone are legitimate and valid, and also reducing the distance at which iDevices can connect to other devices using Bluetooth.
Apple did not respond to a request for comment.
Do you have information about similar hacks against iPhones? We’d love to hear from you. From a non-work device, you can contact Lorenzo Franceschi-Bicchierai securely on Signal at +1 917 257 1382, or via Telegram and Wire @lorenzofb, or email lorenzo@techcrunch.com. You also can contact TechCrunch via SecureDrop.