Dạo gần đây, có một cuộc tấn công độc hại đang đe dọa người dùng iPhone bằng việc gửi liên tục các cửa sổ pop-up gây phiền toái và làm ngừng hoạt động tạm thời thiết bị. Các tên tấn công sử dụng sản phẩm Flipper Zero có thể gửi ra các tín hiệu radio đã được lập trình trước để khiến cho iPhone mở ra giao diện gây trở ngại.
Sản phẩm của Apple như iPhone có các công cụ giao tiếp như Wi-Fi, Bluetooth, NFC và Ultra Wideband giúp kết nối và sử dụng các phụ kiện dễ dàng hơn. Nhờ những công cụ này mà các hệ thống như AirDrop và ghép nhanh AirPods là điều có thể.
Theo một báo cáo từ TechCrunch, một nhà nghiên cứu về bảo mật đã mô tả một cuộc tấn công iPhone có thể được gọi là từ chối dịch vụ. Bằng cách sử dụng một thiết bị gọi là Flipper Zero, tín hiệu radio giả có thể được gửi đến các thiết bị như iPhone xung quanh để làm cho chúng trở nên vô dụng.
Một cuộc tấn công như vậy có thể áp dụng cho nhiều sản phẩm khác nhau như Android, nhưng báo cáo tập trung vào iPhone. Cuộc tấn công chỉ được mô tả là gây phiền toái cho người dùng, nhưng có thể được sử dụng như một cơ chế tấn công rộng hơn để đẩy các trò lừa đảo và các cửa sổ pop-up gian lận khác.
TechCrunch đã thực hiện cuộc tấn công này thành công, nhưng không thể tái tạo tần suất xuất hiện các cửa sổ pop-up làm thiết bị trở nên vô dụng. Anthony cũng đã mô tả một trường hợp mà kẻ tấn công có thể sử dụng một “bảng khuếch đại” để phát tín hiệu trên “hàng nghìn feet”.
Hiện tại, chưa có biện pháp phòng chống cho một cuộc tấn công như vậy ngoài việc tắt thiết bị hoặc sử dụng chế độ máy bay. Hiện tại, tác động của cuộc tấn công này chưa nghiêm trọng, video được nhúng dưới đây gọi đó là một “trò đùa”, nhưng khả năng phát sóng một tín hiệu độc hại để ngắn chặn việc sử dụng thiết bị có thể dễ dàng bị lạm dụng.
Ví dụ cụ thể cho cuộc tấn công này là việc gửi các cửa sổ pop-up độc hại với liên kết lừa đảo cho người dùng. Cũng có thể tưởng tượng một tình huống mà kẻ tấn công có thể ngắt quãng việc sử dụng thiết bị tại khu vực công cộng nơi các thông điệp tuyên truyền được phân phối qua AirDrop.
Những người đã từng gặp phải tình huống với tai nghe AirPods thông qua các cửa sổ pop-up liên tục có thể gọi đó là một trường hợp tương tự.
Khi thực hiện thử nghiệm, người dùng đã ngăn chặn cuộc tấn công này bằng cách tắt Bluetooth trong ứng dụng Cài đặt, chứ không phải trong Trung tâm điều khiển. Tuy nhiên, Bluetooth không phải là tín hiệu duy nhất có thể bị lạm dụng.
Anthony cho rằng Apple cần tái xem lại giao thức của mình về tín hiệu không dây. Thay vì chấp nhận bất kỳ tín hiệu phát sóng nào, Apple nên có một hệ thống xác minh để xác nhận tín hiệu đến có hợp lệ hay không, đồng thời giảm khoảng cách cho phép trong giao tiếp như vậy.
Mặc dù đây chỉ là một khái niệm thú vị, nhưng không phải người dùng phổ thông nào cũng cần phải chủ động phòng vệ trước nó. Như luôn luôn, người dùng là tuyến phòng vệ đầu tiên và nên cảnh giác với những cửa sổ pop-up đột ngột.
#Bảo_mật_iPhone #Cuộc_tấn_công_radio #Flipper_Zero #Cửa_sổ_pop-up_gian_lận
Devices like the Flipper Zero can send out pre-programmed radio signals that can cause an iPhone to open a disruptive interface, effectively being attacked into temporary uselessness.
Apple products like the iPhone have various communication tools like Wi-Fi, Bluetooth, NFC, and Ultra Wideband to make pairing and using accessories easier. These tools are what make systems like AirDrop and fast AirPods pairing possible.
According to a report from TechCrunch, a security researcher asking to be identified as Anthony described an iPhone attack that could be described as a denial-of-service. By using something called a Flipper Zero, false radio signals can be sent out to nearby devices like iPhones to render them effectively useless.
Such an attack is possible for a number of products like Android, but the report focuses on iPhone. The attack is described as a mere annoyance to the user but could be used as a broader attack vector to push scams and other fraudulent pop-ups.
TechCrunch was able to reproduce the attack, but not the frequency of pop-ups that would render a device useless. Anthony also described a situation where an attacker could use an “amplified board” to project signals across “thousands of feet.”
Right now, there isn’t any mitigation for such an attack beyond shutting off the device or using airplane mode. The stakes are currently low — the embedded video below refers to this as a “prank” — but having the ability to broadcast a malicious signal to interrupt device usage could easily be abused.
The provided example imagines sending malicious pop-ups with scam links to users. One could also imagine a situation where an attacker could interrupt device use in a public area where propaganda is distributed over AirDrop.
Anyone who has been near someone fidgeting with their AirPods case may have encountered something similar previously — incessant pop-ups of “Not Your AirPods” taking over your device display because of your proximity.
In testing, users stopped this attack by shutting off Bluetooth from the Settings app, not Control Center. However, Bluetooth isn’t the only signal that could be abused.
Anthony suggests Apple needs to rethink its protocols around wireless signals. Instead of accepting any broadcast signal, Apple should have a verification system for confirming an incoming signal is valid while also shrinking the distance allowed for such communication.
While this is an interesting proof of concept, it isn’t something general users need to defend themselves against actively. As always, users are the first line of defense and should be wary of unexpected pop-ups.