#Sựkiệnhôm nay: Thiết bị Flipper Zero có khả năng spam các thông báo pop-up Bluetooth trên iPhone gần đó
Nhờ một công cụ hacking phổ biến và tương đối rẻ, hacker có thể spam iPhone của bạn bằng các thông báo pop-up khó chịu yêu cầu bạn kết nối với một AirTag, Apple TV, AirPods gần đó và các thiết bị Apple khác.
Một nhà nghiên cứu an ninh yêu cầu chỉ được gọi là Anthony đã thực hiện cuộc tấn công này bằng cách sử dụng một Flipper Zero, một thiết bị nhỏ có thể được lập trình để thực hiện các cuộc tấn công không dây trên các thiết bị trong tầm với của nó, chẳng hạn như iPhone, nhưng cũng bao gồm chìa khóa xe hơi, thẻ tiếp xúc và thẻ RFID, và nhiều hơn nữa. Cuộc tấn công của Anthony về cơ bản là một cuộc tấn công từ chối dịch vụ. Bằng cách gửi các thông báo pop-up liên tục, một người có thể làm cho iPhone trở nên gần như không thể sử dụng được.
Anthony cho biết rằng cuộc tấn công này được gọi là “một cuộc tấn công quảng cáo Bluetooth”.
“Đó không chỉ là một sự khó chịu nhỏ nhặt; nó có thể làm gián đoạn trải nghiệm liền mạch mà người dùng Apple đã quen thuộc,” anh ấy viết trong một bài đăng trên bloggiải thích về vấn đề này.
Anthony cho biết anh đã chỉnh sửa firmware của Flipper Zero để phát sóng những gì được gọi là Quảng cáo Bluetooth, một loại tín hiệu phát sóng trong giao thức Bluetooth Low Energy mà Apple sử dụng để cung cấp khả năng kết nối với Apple Watch, các thiết bị Apple khác và gửi hình ảnh cho chủ sở hữu của thiết bị iDevice khác sử dụng hệ thống chia sẻ tập tin Bluetooth AirDrop.
Theo như Anthony nói, đây là “tín hiệu phát sóng mà các thiết bị sử dụng để thông báo về sự hiện diện và khả năng của chúng.”
Sử dụng Flipper Zero, TechCrunch đã có thể tái tạo cuộc tấn công này trên iPhone 8 và iPhone 14 Pro mới hơn.
TechCrunch đã kiểm tra cuộc tấn công bằng cách biên dịch mã demo từ bài đăng trên blog của nhà nghiên cứu an ninh thành một tệp phần mềm firmware, sau đó chúng tôi đã nạp mã đã biên dịch của mình vào một thiết bị Flipper Zero chúng tôi có sẵn. Khi chúng tôi thay thế firmware của Flipper Zero bằng mã tùy chỉnh đã biên dịch của chúng tôi, bằng cách bật Bluetooth từ thiết bị Flipper Zero, tín hiệu pop-up sẽ được phát sóng đến các iPhone gần đó.
Chúng tôi đã sử dụng mã demo để giả mạo một AirTag gần đó và mã khác để chuyển số điện thoại. Cả hai kiểm tra đã thành công, mặc dù chúng tôi không thể ngay lập tức tái tạo được loạt thông báo. Sử dụng mã demo, chúng tôi đã đánh lừa hai chiếc iPhone gần đó, khiến chúng nghĩ rằng chúng đang gần hai AirTag, nhưng chúng tôi phát hiện rằng phạm vi Bluetooth được giới hạn ở gần như việc chạm iPhone với Flipper Zero. Chúng tôi cũng đã thành công trong việc thử nghiệm mã được thiết kế để đánh lừa một chiếc iPhone gần đó hiển thị hộp thoại chuyển số điện thoại, nhưng chúng tôi phát hiện rằng phạm vi Bluetooth xa hơn rất nhiều và có thể thu phát nhiều iPhone cùng một lúc bằng cách sử dụng Flipper Zero ở phía khác của một phòng.
Những lỗ hổng này hoạt động trên các thiết bị iPhone khi Bluetooth được bật hoặc tắt trong Trung tâm Điều khiển, nhưng không thể tái tạo cuộc tấn công khi Bluetooth được tắt hoàn toàn từ Cài đặt.
Các nhà nghiên cứu an ninh đã tập trung vào việc tô-highlight cách hacker độc hại có thể lạm dụng Bluetooth để làm phiền chủ sở hữu iPhone. Trong cuộc hội nghị hacking Def Con tại Las Vegas vào tháng Tám, một nhà nghiên cứu đã làm cho các cảnh báo hiện lên trên iPhone của các người tham dự và gây nỗi sợ hãi và bối rối. Nhà nghiên cứu sử dụng một thiết bị trị giá 70 đô la được làm từ một Raspberry Pi Zero 2 W, hai ăng-ten, một bộ chuyển đổi Bluetooth tương thích với Linux và một pin sạc di động. Sử dụng thiết bị này, nhà nghiên cứu đã có thể giả mạo một Apple TV và spam các thiết bị gần đó.
Anthony cho biết anh đã nghĩ ra một cuộc tấn công có thể hoạt động trong “nghìn bộ” sử dụng một “bảng điều khiển tăng cường” có thể phát sóng các gói tin Bluetooth ở khoảng cách xa hơn so với các thiết bị thường sử dụng Bluetooth Low Energy. Anthony cho biết anh không bật mí chi tiết về kỹ thuật đó “vì những vấn đề quan trọng”, chẳng hạn như cho phép người khác có khả năng gửi các thông báo pop-up rác “trên những khoảng cách rộng, có thể lan tỏa hàng dặm.”
Nhà nghiên cứu cho biết Apple có thể giảm thiểu những cuộc tấn công này bằng cách đảm bảo các thiết bị Bluetooth kết nối với iPhone là hợp pháp và hợp lệ, và giảm khoảng cách mà iDevice có thể kết nối với các thiết bị khác sử dụng Bluetooth.
Apple không phản hồi yêu cầu để nhận xét.
Bạn có thông tin về các cuộc tấn công tương tự đối với iPhone không? Chúng tôi rất vui được nghe từ bạn. Từ thiết bị không phải làm việc, bạn có thể liên hệ với Lorenzo Franceschi-Bicchierai một cách an toàn trên Signal theo số +1 917 257 1382, hoặc qua Telegram và Wire @lorenzofb, hoặc email lorenzo@techcrunch.com. Bạn cũng có thể liên hệ với TechCrunch quaSecureDrop.
Nguồn: https://techcrunch.com/2023/09/05/flipper-zero-hacking-iphone-flood-popups/
Thanks to a popular and relatively cheap hacking tool, hackers can spam your iPhone with annoying pop-ups prompting you to connect to a nearby AirTag, Apple TV, AirPods, and other Apple devices.
A security researcher who asked to be referred to as only Anthony demonstrated this attack using a Flipper Zero, a small device that can be programmed to perform wireless attacks on devices in its range, such as iPhones, but also car keyfobs, contactless and RFID cards, and more. Anthony’s attack is essentially a denial-of-service. By pushing persistent pop-ups, someone can make an iPhone nearly unusable.
Anthony told TechCrunch that he called it “a Bluetooth advertising assault.”
“It’s not just a minor inconvenience; it can disrupt the seamless experience that Apple users are accustomed to,” he wrote in a blog post explaining the issue.
Anthony said he tweaked the Flipper Zero firmware to broadcast what are called Bluetooth Advertisements, a type of transmissions in the Bluetooth Low Energy protocol that Apple uses to give iDevices owners the ability to connect to an Apple Watch, other Apple devices, and send pictures to other iDevice owners using the Bluetooth file sharing system AirDrop.
As Anthony put it, these are “broadcast signals that devices use to announce their presence and capabilities.”
Using a Flipper Zero, TechCrunch was able to reproduce this attack on an iPhone 8 and a newer iPhone 14 Pro.
TechCrunch tested the exploit by compiling the proof-of-concept code from the security researcher’s blog into a firmware software file, which we then loaded into a Flipper Zero device we have. Once we replaced the Flipper Zero’s firmware with our custom compiled code, simply switching on Bluetooth from the Flipper Zero device began broadcasting the pop-up signals to the nearby iPhones.
We used the proof-of-concept code to imitate a nearby AirTag, and the other code for transferring a phone number. Both tests worked, though we could not immediately reproduce the barrage of notifications. Using the proof-of-concept code, we tricked two nearby iPhones into thinking they were close to two AirTags, but found that the Bluetooth range was limited to close proximity, such as tapping the iPhone with the Flipper Zero. We also successfully tested the code designed to trick a nearby iPhone into displaying a phone number transfer dialog, but found that the Bluetooth range was far greater and captured multiple iPhones at the same time using a Flipper Zero on the other side of a room.
The exploits worked on iPhones both when Bluetooth was enabled or switched-off in the Control Center, but could not reproduce the exploit when Bluetooth was fully switched off from the Settings.
Security researchers have been focusing on highlighting how malicious hackers could abuse Bluetooth to annoy iPhone owners lately. During the Def Con hacking conference in Las Vegas in August, a researcher scared and confused attendees by making alerts pop-up on their iPhones. The researcher used a $70 contraption made of a Raspberry Pi Zero 2 W, two antennas, a Linux-compatible Bluetooth adapter, and a portable battery. Using this device, the researcher was able to mimic an Apple TV and spam nearby devices.
Anthony said that he devised an attack that can work over “thousands of feet,” using an “amplified board” that can broadcast Bluetooth packets at a higher range than regular Bluetooth Low Energy devices. Anthony said he is not releasing details of that technique “due to major concerns,” such as giving others the ability to send spam pop-ups “across vast distances, potentially spanning miles.”
The researcher said Apple could mitigate these attacks by ensuring the Bluetooth devices connecting to an iPhone are legitimate and valid, and also reducing the distance at which iDevices can connect to other devices using Bluetooth.
Apple did not respond to a request for comment.
Do you have information about similar hacks against iPhones? We’d love to hear from you. From a non-work device, you can contact Lorenzo Franceschi-Bicchierai securely on Signal at +1 917 257 1382, or via Telegram and Wire @lorenzofb, or email lorenzo@techcrunch.com. You also can contact TechCrunch via SecureDrop.