#FlipperZero #tấn công #iPhone #spam #Bluetooth
Sự kiện đáng chú ý trong ngày hôm nay là việc Flipper Zero đang dạy cách tấn công iPhone bằng việc gửi liên tục các cửa sổ pop-up phiền toái thông qua Bluetooth. Nhờ thiết bị tấn công tương đối rẻ tiền này, kẻ tấn công đã học cách tấn công iPhone bằng việc hiển thị liên tục các cửa sổ pop-up đáng ghét, đề nghị kết nối với AirTag, Apple TV, AirPods và các sản phẩm Apple khác. Trong quá trình tấn công, việc sử dụng thiết bị trở nên hoàn toàn không thể. Điều duy nhất có thể cứu iPhone khỏi cuộc tấn công này là di chuyển nó đến một nơi mà tín hiệu của hacker không thể tiếp cận được.
Khả năng tấn công này đã được một chuyên gia an ninh mạng (quảng cáo) giới thiệu, người tự xưng là Anthony. Flipper Zero khiến iPhone liên tục hiển thị các cửa sổ pop-up, khiến việc sử dụng điện thoại bình thường trở nên gần như không thể – tương tự như một cuộc tấn công DDoS hoặc cuộc tấn công hacking mà Anthony mô tả là “Bluetooth Ad Attack”. Để làm điều này, anh đã cấu hình firmware của Flipper Zero một cách cụ thể và buộc thiết bị gửi tín hiệu qua giao thức Bluetooth Low Energy để kết nối với Apple Watch và các thiết bị khác của nhà sản xuất, cũng như chuyển dữ liệu qua Bluetooth AirDrop. Như Anthony mô tả: “Phát sóng tín hiệu được sử dụng bởi các thiết bị để thông báo về sự hiện diện và khả năng của chúng”.
Biên tập viên của tài nguyên TechCrunch đã thành công trong việc mô phỏng cuộc tấn công trên iPhone 8 và iPhone 14 Pro. Điều này đòi hỏi sử dụng Pinball Zero và mã đã được biên soạn, nguồn của mã đã được tác giả nghiên cứu công bố. Ngay sau khi bật Bluetooth trên thiết bị đã bị hack, các cửa sổ pop-up xuất hiện trên các iPhone gần đó, yêu cầu kết nối với các thiết bị ngoại vi. Để kiểm tra tính khả thi của cuộc tấn công, các kịch bản đã được sử dụng để giả mạo một bộ định vị AirTag gần đó và AirDrop một số điện thoại. Cả hai cuộc tấn công đều thành công, tuy nhiên các nhà báo không thể mô phỏng được số lượng lớn các thông báo hiển thị liên tục.
Anthony cho biết anh đã phát triển thành công một mô hình cải tiến cho cuộc tấn công này, đòi hỏi một “phí nâng cao”, có khả năng truyền các gói Bluetooth qua khoảng cách xa hơn. Tuy nhiên, anh không tiết lộ chi tiết về phương pháp này, do mối quan ngại nghiêm trọng về việc lạm dụng – điều này sẽ cho phép việc gửi các tin nhắn rác trong vòng bán kính vài kilomet. Nhà nghiên cứu này tin rằng Apple có thể giải quyết vấn đề này: cần loại bỏ khả năng làm giả tín hiệu Bluetooth từ các thiết bị của hãng và giảm khoảng cách mà kết nối như vậy có thể xảy ra.
Using the relatively inexpensive Flipper Zero hacking device, attackers have learned to attack the iPhone with an endless series of annoying pop-up windows offering to connect to AirTag, Apple TV, AirPods and other Apple products. It becomes simply impossible to use the device during the attack. The only salvation from an attack is to move the iPhone to a place where hackers’ signal can no longer reach it.
The possibility of such an attack shown Cyber security expert, who introduced himself as Anthony. Flipper Zero causes iPhone to constantly display pop-up windows, making normal phone use almost impossible – essentially a DDoS attack or hacking attack “Bluetooth Ad Attack”as Anthony described it. To achieve this, he specifically configured the Flipper Zero firmware and forced the device to send signals via the Bluetooth Low Energy protocol to connect the Apple Watch and other devices from the manufacturer, as well as transfer data via Bluetooth AirDrop. As Anthony put it: “Broadcast signals used by devices to announce their presence and capabilities”.
The editors of the TechCrunch resource managed to reproduce the attack on the iPhone 8 and iPhone 14 Pro. This required Pinball Zero itself and compiled code, the source of which was published by the author of the study. Immediately after turning on Bluetooth on the hacked device, pop-up windows appeared on nearby iPhones, prompting them to connect peripherals. To test the viability of the attack, scripts were used to impersonate a nearby AirTag tracker and AirDrop a phone number. Both attacks worked successfully, although the journalists were unable to reproduce the flood of reports.
Anthony reported that he was able to develop an improved model of such an attack, which was needed “enhanced fee”, able to transmit Bluetooth packets over a longer distance. However, he did not disclose the details of this method. “due to serious concerns” Abuse – it would allow spam messages to be sent within a radius of several kilometers. The researcher is sure that Apple itself can solve the problem: it is necessary to eliminate the possibility of faking the Bluetooth signal from branded devices and reduce the distance over which such a connection is possible.