Các kẻ tấn công độc hại có thể gửi liên tục các cửa sổ pop-up đến người dùng iPhone bằng một công cụ giá 170 đô la #iPhone #FlipperZero #tấn_công #độc_hại #AirPods #Apple
Các thiết bị như Flipper Zero có thể gửi ra các tín hiệu radio được lập trình trước có thể làm cho một chiếc iPhone mở ra một giao diện gây phiền toái, gây hiệu ứng tấn công khiến nó trở nên vô dụng tạm thời.
Sản phẩm của Apple như iPhone có các công cụ giao tiếp khác nhau như Wi-Fi, Bluetooth, NFC và Ultra Wideband để làm cho việc kết nối và sử dụng phụ kiện dễ dàng hơn. Những công cụ này là những gì tạo nên các hệ thống như AirDrop và kết nối AirPods nhanh chóng.
Theo một báo cáo từ TechCrunch, một nhà nghiên cứu bảo mật yêu cầu được xác định là Anthony đã miêu tả một cuộc tấn công vào iPhone có thể được mô tả là từ chối dịch vụ. Bằng cách sử dụng một thứ gọi là Flipper Zero, tín hiệu radio giả có thể được gửi đến các thiết bị gần đó như iPhone để làm cho chúng trở nên vô dụng.
Cuộc tấn công như vậy có thể áp dụng cho nhiều sản phẩm như Android, nhưng báo cáo tập trung vào iPhone. Cuộc tấn công chỉ được mô tả là gây phiền toái đối với người dùng, nhưng có thể được sử dụng như một ống nguồn tấn công rộng hơn để thúc đẩy các trường hợp lừa đảo và các cửa sổ pop-up gian lận khác.
TechCrunch đã thực hiện lại cuộc tấn công này, nhưng không có tần suất cửa sổ pop-up đủ nhiều để làm cho một thiết bị trở nên vô dụng. Anthony cũng miêu tả một tình huống trong đó một kẻ tấn công có thể sử dụng một “bảng tăng cường” để phát tín hiệu trong khoảng hàng nghìn feet.
Hiện tại, chưa có biện pháp kiểm soát nào cho cuộc tấn công như vậy ngoài việc tắt thiết bị hoặc sử dụng chế độ máy bay. Tuyến đánh cược hiện tại còn rất thấp – video nhúng ở dưới được đề cập đến nó là một “trò đùa” – nhưng có khả năng phát sóng tín hiệu độc hại để làm gián đoạn việc sử dụng thiết bị có thể dễ dàng bị lạm dụng.
Ví dụ được cung cấp tưởng tượng việc gửi các cửa sổ pop-up độc hại với liên kết lừa đảo đến người dùng. Một người cũng có thể tưởng tượng tình huống mà kẻ tấn công có thể làm gián đoạn việc sử dụng thiết bị trong một khu vực công cộng nơi mà tuyên truyền được phân phối qua AirDrop.
Bất kỳ ai đã từng ở gần một người vòi vĩnh với hộp AirPods của họ có thể đã trải qua một trường hợp tương tự trước đó – các cửa sổ pop-up liên tục “Not Your AirPods” chiếm màn hình thiết bị của bạn do bạn gần nhau.
Trong quá trình thử nghiệm, người dùng ngăn chặn cuộc tấn công này bằng cách tắt Bluetooth từ ứng dụng Cài đặt, không phải Control Center. Tuy nhiên, Bluetooth không phải là tín hiệu duy nhất có thể bị lạm dụng.
Anthony đề xuất Apple nên tái định nghĩa các giao thức của mình về tín hiệu không dây. Thay vì chấp nhận bất kỳ tín hiệu phát sóng nào, Apple nên có một hệ thống xác minh để xác nhận rằng tín hiệu đến là hợp lệ và cũng thu nhỏ khoảng cách cho phép cho việc giao tiếp như vậy.
Mặc dù đây là một khái niệm thú vị, nhưng nó không phải là điều mà người dùng chung cần tự phòng vệ hoạt động. Như luôn luôn, người dùng là tuyến phòng thủ đầu tiên và nên cẩn trọng với các cửa sổ pop-up bất ngờ.
Nguồn: https://forums.appleinsider.com/discussion/233467
Devices like the Flipper Zero can send out pre-programmed radio signals that can cause an iPhone to open a disruptive interface, effectively being attacked into temporary uselessness.
Not Your AirPods
Apple products like the iPhone have various communication tools like Wi-Fi, Bluetooth, NFC, and Ultra Wideband to make pairing and using accessories easier. These tools are what make systems like AirDrop and fast AirPods pairing possible.
According to a report from TechCrunch, a security researcher asking to be identified as Anthony described an iPhone attack that could be described as a denial-of-service. By using something called a Flipper Zero, false radio signals can be sent out to nearby devices like iPhones to render them effectively useless.
Such an attack is possible for a number of products like Android, but the report focuses on iPhone. The attack is described as a mere annoyance to the user but could be used as a broader attack vector to push scams and other fraudulent pop-ups.
TechCrunch was able to reproduce the attack, but not the frequency of pop-ups that would render a device useless. Anthony also described a situation where an attacker could use an “amplified board” to project signals across “thousands of feet.”
Right now, there isn’t any mitigation for such an attack beyond shutting off the device or using airplane mode. The stakes are currently low — the embedded video below refers to this as a “prank” — but having the ability to broadcast a malicious signal to interrupt device usage could easily be abused.
The provided example imagines sending malicious pop-ups with scam links to users. One could also imagine a situation where an attacker could interrupt device use in a public area where propaganda is distributed over AirDrop.
Anyone who has been near someone fidgeting with their AirPods case may have encountered something similar previously — incessant pop-ups of “Not Your AirPods” taking over your device display because of your proximity.
In testing, users stopped this attack by shutting off Bluetooth from the Settings app, not Control Center. However, Bluetooth isn’t the only signal that could be abused.
Anthony suggests Apple needs to rethink its protocols around wireless signals. Instead of accepting any broadcast signal, Apple should have a verification system for confirming an incoming signal is valid while also shrinking the distance allowed for such communication.
While this is an interesting proof of concept, it isn’t something general users need to defend themselves against actively. As always, users are the first line of defense and should be wary of unexpected pop-ups.