Người dùng iPhone nhận thông báo Bluetooth spam từ hacker sử dụng thiết bị Flipper Zero, hãy biết điều gì đang diễn ra
Trong tin tức gần đây, có một vấn đề đáng lo ngại trong đó hacker có thể làm phiền người dùng iPhone bằng các thông báo pop-up khó chịu. Những thông báo này khiến bạn tin rằng bạn cần kết nối với các thiết bị Apple gần đó như AirTags, Apple TV và AirPods. Sự tinh quái này trở nên khả thi thông qua một thiết bị gọi là Flipper Zero, một thiết bị tương đối rẻ và thường được sử dụng cho việc hack.
Một chuyên gia bảo mật, người mang tên Anthony, đã trình diễn cách tấn công này hoạt động. Anh ta đã sử dụng Flipper Zero, một thiết bị nhỏ gọn có thể được lập trình để làm phiền các thiết bị không dây, bao gồm cả iPhone. Những gì xảy ra được các chuyên gia gọi là một cuộc tấn công “từ chối dịch vụ”. Nó đơn giản là có nghĩa là ai đó có thể làm tràn bộ nhớ iPhone của bạn bằng các thông báo pop-up, gần như làm cho việc sử dụng trở nên không thể.
Anthony đã đề cập đến cuộc tấn công này như là một “cuộc tấn công quảng cáo Bluetooth”. Đây không chỉ là một sự phiền toái nhỏ; nó có thể gây nên sự gián đoạn trong trải nghiệm mượt mà mà người dùng Apple đã quen thuộc.
Dưới đây là cách hoạt động: Anthony đã sửa đổi Flipper Zero để gửi đi cái gọi là “Quảng cáo Bluetooth”. Đây là tín hiệu mà các thiết bị sử dụng để thông báo về sự hiện diện và khả năng của chúng. Đây là cách các thiết bị Apple kết nối với nhau và chia sẻ các tệp như hình ảnh thông qua AirDrop.
Sử dụng phương pháp này, TechCrunch đã thể hiện khả năng tấn công trên các mẫu iPhone khác nhau. Họ tải mã tùy chỉnh vào thiết bị Flipper Zero, và khi bật Bluetooth, nó bắt đầu gửi các tín hiệu pop-up đến các iPhone gần đó.
Họ còn giả mạo AirTag và thử chuyển số điện thoại. Cả hai chiêu thức đều thành công, mặc dù họ không thể tái tạo được sự thông báo liên tục. Phạm vi tấn công bị hạn chế trong phạm vi gần như khi chạm iPhone với Flipper Zero. Nhưng bằng cách sử dụng một mã khác, họ đã quản lý ảnh hưởng đến nhiều iPhone từ xa.
Cách hack này hoạt động dù có Bluetooth được bật hay tắt trong Trung tâm Điều khiển của iPhone, nhưng nó không hoạt động khi Bluetooth được tắt hoàn toàn trong Cài đặt.
Gần đây, các chuyên gia bảo mật đã cảnh báo về cách mà những hacker độc hại có thể lạm dụng Bluetooth để làm phiền người dùng iPhone. Tại một hội nghị hacker, một nhà nghiên cứu đã thành công khi khiến các thông báo xuất hiện trên iPhone của mọi người bằng một thiết bị tự chế. Anthony cũng đề cập đến một phiên bản mạnh hơn của cuộc tấn công này có thể hoạt động trên các khoảng cách xa, nhưng anh ta giữ các chi tiết bí mật để ngăn chặn việc lạm dụng rộng rãi.
Để ngăn chặn những cuộc tấn công này, Apple có thể xác minh rằng các thiết bị Bluetooth kết nối với iPhone là hợp lệ và giới hạn iPhone kết nối với các thiết bị khác thông qua Bluetooth. Tuy nhiên, Apple chưa phản hồi các yêu cầu để bình luận về vấn đề này.
In recent news, there’s a concerning issue where hackers can pester iPhone users with annoying pop-up messages. These pop-ups trick you into thinking you need to connect to nearby Apple gadgets like AirTags, Apple TV, and AirPods. This mischief is made possible through a device called Flipper Zero, which is relatively affordable and is often used for hacking.
A security expert, who goes by the name Anthony, demonstrated how this attack works. He used the Flipper Zero, a tiny device that can be programmed to mess with wireless devices, including iPhones. What happens is what experts call a “denial-of-service” attack. It basically means that someone can flood your iPhone with pop-up messages, making it almost impossible to use.
Anthony referred to this attack as a “Bluetooth advertising assault.” It’s not just a minor annoyance; it can seriously disrupt the smooth experience that Apple users are used to.
Here’s how it works: Anthony modified the Flipper Zero to send out something called “Bluetooth Advertisements.” These are signals that devices use to announce their presence and abilities. It’s how your Apple devices connect to each other and share things like photos through AirDrop.
Using this method, TechCrunch was able to replicate the attack on different iPhone models. They loaded a custom code into the Flipper Zero device, and when they turned on Bluetooth, it started sending pop-up signals to nearby iPhones.
They even imitated an AirTag and tried transferring a phone number. Both tricks worked, although they couldn’t quite reproduce the constant barrage of notifications. The range of the attack was limited to close proximity, like when tapping an iPhone with the Flipper Zero. But using another code, they managed to affect multiple iPhones from across the room.
This hack worked whether Bluetooth was on or off in the iPhone’s Control Center, but it didn’t work when Bluetooth was fully turned off in the Settings.
Lately, security experts have been warning about how malicious hackers could misuse Bluetooth to annoy iPhone users. At a hacking conference, a researcher managed to make alerts pop up on people’s iPhones using a homemade contraption. Anthony also mentioned a more powerful version of this attack that could work over long distances, but he’s keeping the details under wraps to prevent widespread misuse.
To prevent these attacks, Apple could verify that Bluetooth devices connecting to iPhones are legitimate and limit how far iPhones can connect to other devices via Bluetooth. However, Apple has not responded to requests for comment on this issue.