Thiết bị hacking Flipper Zero có thể gửi tiếp các thông báo Bluetooth tới iPhone xung quanh #FlipperZero #hacking #Bluetoothspams #Apple
Nhờ vào một công cụ hacking phổ biến và tương đối rẻ, các hacker có thể spam iPhone của bạn bằng các thông báo gây phiền toái yêu cầu bạn kết nối với một AirTag, Apple TV, AirPods hay các thiết bị Apple khác trong tầm gần.
Một nhà nghiên cứu bảo mật yêu cầu được gọi là Anthony đã thực hiện cuộc tấn công này bằng cách sử dụng một Flipper Zero, một thiết bị nhỏ có thể được lập trình để thực hiện các cuộc tấn công không dây lên các thiết bị trong phạm vi của nó, chẳng hạn như iPhone, chìa khóa ô tô, thẻ không tiếp xúc và thẻ RFID và nhiều hơn nữa. Cuộc tấn công của Anthony trong thực tế là một cuộc tấn công từ chối dịch vụ. Bằng cách gửi liên tục các thông báo pop-up, ai đó có thể làm cho một chiếc iPhone gần như không thể sử dụng được.
Anthony cho biết đó là “một cuộc tấn công quảng cáo Bluetooth”. “Đây không chỉ là một sự bất tiện nhỏ; nó có thể làm gián đoạn trải nghiệm liền mạch mà người dùng Apple đã quen thuộc”, anh ấy viết trong một bài đăng trên blog giải thích vấn đề này.
Anthony cho biết anh đã điều chỉnh phần mềm của Flipper Zero để phát sóng những gì được gọi là “Quảng cáo Bluetooth”, một loại sóng phát trong giao thức Bluetooth Low Energy mà Apple sử dụng để cung cấp cho chủ sở hữu thiết bị iDevices khả năng kết nối với Apple Watch, các thiết bị Apple khác và gửi ảnh cho chủ sở hữu iDevice khác sử dụng hệ thống chia sẻ file Bluetooth AirDrop.
Theo Anthony, đây là “tín hiệu phát sóng mà các thiết bị sử dụng để thông báo vị trí và khả năng của chúng.”
Sử dụng một Flipper Zero, TechCrunch đã thể hiện cuộc tấn công này trên một iPhone 8 và một iPhone 14 Pro mới hơn.
TechCrunch đã thử nghiệm lỗ hổng bằng cách biên dịch mã phác thảo từ blog của nhà nghiên cứu bảo mật thành một tệp phần mềm firmware, sau đó chúng tôi tải vào một thiết bị Flipper Zero chúng tôi có. Sau khi chúng tôi thay thế phần mềm firmware của Flipper Zero bằng mã tùy chỉnh đã biên dịch, chỉ cần bật Bluetooth từ thiết bị Flipper Zero đã bắt đầu phát sóng các tín hiệu pop-up tới các chiếc iPhone xung quanh.
Chúng tôi đã sử dụng mã phác thảo để bắng giả một AirTag gần đó và mã khác để chuyển một số điện thoại. Cả hai bài kiểm tra đều thành công, mặc dù chúng tôi không thể ngay lập tức tái tạo được sự nhồi nhét thông báo liên tục. Sử dụng mã phác thảo, chúng tôi đã gian lận hai chiếc iPhone gần đó nghĩ rằng chúng gần hai AirTags, nhưng chúng tôi khám phá ra rằng phạm vi Bluetooth bị giới hạn trong phạm vi gần, chẳng hạn như chạm vào iPhone với Flipper Zero. Chúng tôi cũng đã thành công trong việc thử nghiệm mã được thiết kế để lừa một chiếc iPhone gần đó hiển thị hộp thoại chuyển số điện thoại, nhưng chúng tôi khám phá ra rằng phạm vi Bluetooth xa hơn rất nhiều và có thể bắt được nhiều chiếc iPhone cùng một lúc bằng cách sử dụng một Flipper Zero bên kia của một phòng.
Cuộc tấn công hoạt động trên iPhone cả khi Bluetooth được bật hoặc tắt trong Trung tâm điều khiển, nhưng không thể tái tạo được cuộc tấn công khi Bluetooth được tắt hoàn toàn từ Cài đặt.
Gần đây, các nhà nghiên cứu bảo mật đã tập trung vào việc làm nổi bật cách các hacker có thể lạm dụng Bluetooth để làm phiền chủ sở hữu iPhone. Trong hội nghị hacking Def Con tại Las Vegas vào tháng Tám, một nhà nghiên cứu đã làm kinh ngạc và làm cho các cảnh giác bằng cách hiển thị các cảnh báo trên iPhone của họ. Nhà nghiên cứu đã sử dụng một thiết bị trị giá 70 đô la gồm một Raspberry Pi Zero 2 W, hai ăng-ten, một bộ chuyển Bluetooth tương thích với Linux và một pin di động. Sử dụng thiết bị này, nhà nghiên cứu đã có thể mô phỏng một Apple TV và spam các thiết bị xung quanh.
Anthony cho biết anh tạo ra một cuộc tấn công có thể hoạt động trong “nghìn feet,” sử dụng một “bảng khuếch đại” có thể phát sóng gói tin Bluetooth ở khoảng cách xa hơn so với các thiết bị Bluetooth Low Energy thông thường. Anthony nói anh không công bố chi tiết về kỹ thuật đó “vì những mối quan ngại lớn,” chẳng hạn như cho phép người khác có khả năng gửi spam pop-up “qua các khoảng cách rộng, có thể kéo dài hàng dặm.”
Nhà nghiên cứu cho biết Apple có thể giảm thiểu các cuộc tấn công này bằng cách đảm bảo các thiết bị Bluetooth kết nối với một iPhone là hợp lệ và hợp pháp, và cũng giảm khoảng cách mà các thiết bị iDevices có thể kết nối với các thiết bị khác bằng Bluetooth.
Apple không đưa ra phản hồi đối với yêu cầu bình luận.
Bạn có thông tin về các cuộc tấn công tương tự nhằm vào iPhone không? Chúng tôi mong nhận được thông tin từ bạn. Từ một thiết bị không liên quan đến công việc, bạn có thể liên lạc an toàn với Lorenzo Franceschi-Bicchierai qua Signal theo số +1 917 257 1382, hoặc qua Telegram và Wire @lorenzofb, hoặc gửi email đến [email protected]. Bạn cũng có thể liên hệ với TechCrunch qua SecureDrop.
Thanks to a popular and relatively cheap hacking tool, hackers can spam your iPhone with annoying pop-ups prompting you to connect to a nearby AirTag, Apple TV, AirPods, and other Apple devices.
A security researcher who asked to be referred to as only Anthony demonstrated this attack using a Flipper Zero, a small device that can be programmed to perform wireless attacks on devices in its range, such as iPhones, but also car keyfobs, contactless and RFID cards, and more. Anthony’s attack is essentially a denial-of-service. By pushing persistent pop-ups, someone can make an iPhone nearly unusable.
Anthony told TechCrunch that he called it “a Bluetooth advertising assault.”
“It’s not just a minor inconvenience; it can disrupt the seamless experience that Apple users are accustomed to,” he wrote in a blog post explaining the issue.
Anthony said he tweaked the Flipper Zero firmware to broadcast what are called Bluetooth Advertisements, a type of transmissions in the Bluetooth Low Energy protocol that Apple uses to give iDevices owners the ability to connect to an Apple Watch, other Apple devices, and send pictures to other iDevice owners using the Bluetooth file sharing system AirDrop.
As Anthony put it, these are “broadcast signals that devices use to announce their presence and capabilities.”
Using a Flipper Zero, TechCrunch was able to reproduce this attack on an iPhone 8 and a newer iPhone 14 Pro.
TechCrunch tested the exploit by compiling the proof-of-concept code from the security researcher’s blog into a firmware software file, which we then loaded into a Flipper Zero device we have. Once we replaced the Flipper Zero’s firmware with our custom compiled code, simply switching on Bluetooth from the Flipper Zero device began broadcasting the pop-up signals to the nearby iPhones.
We used the proof-of-concept code to imitate a nearby AirTag, and the other code for transferring a phone number. Both tests worked, though we could not immediately reproduce the barrage of notifications. Using the proof-of-concept code, we tricked two nearby iPhones into thinking they were close to two AirTags, but found that the Bluetooth range was limited to close proximity, such as tapping the iPhone with the Flipper Zero. We also successfully tested the code designed to trick a nearby iPhone into displaying a phone number transfer dialog, but found that the Bluetooth range was far greater and captured multiple iPhones at the same time using a Flipper Zero on the other side of a room.
The exploits worked on iPhones both when Bluetooth was enabled or switched-off in the Control Center, but could not reproduce the exploit when Bluetooth was fully switched off from the Settings.
Security researchers have been focusing on highlighting how malicious hackers could abuse Bluetooth to annoy iPhone owners lately. During the Def Con hacking conference in Las Vegas in August, a researcher scared and confused attendees by making alerts pop-up on their iPhones. The researcher used a $70 contraption made of a Raspberry Pi Zero 2 W, two antennas, a Linux-compatible Bluetooth adapter, and a portable battery. Using this device, the researcher was able to mimic an Apple TV and spam nearby devices.
Anthony said that he devised an attack that can work over “thousands of feet,” using an “amplified board” that can broadcast Bluetooth packets at a higher range than regular Bluetooth Low Energy devices. Anthony said he is not releasing details of that technique “due to major concerns,” such as giving others the ability to send spam pop-ups “across vast distances, potentially spanning miles.”
The researcher said Apple could mitigate these attacks by ensuring the Bluetooth devices connecting to an iPhone are legitimate and valid, and also reducing the distance at which iDevices can connect to other devices using Bluetooth.
Apple did not respond to a request for comment.
Do you have information about similar hacks against iPhones? We’d love to hear from you. From a non-work device, you can contact Lorenzo Franceschi-Bicchierai securely on Signal at +1 917 257 1382, or via Telegram and Wire @lorenzofb, or email [email protected]. You also can contact TechCrunch via SecureDrop.