Menu dostępności

Odkryto nową technikę ataków typu DoS na iPhone'y – przy pomocy urządzenia Flipper Zero

Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Hakerzy spamują iPhone’y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy pomocy urządzeń Flipper Zero mogą również przeprowadzać ataki bezprzewodowe, których celem są nowe samochody, karty RFID, bramy garażowe i wiele innych. Badacz bezpieczeństwa, który odkrył ten atak, określił go jako „atak reklamowy Bluetooth”.

Czym jest Flipper Zero

Flipper Zero to niewielki, stosunkowo tani sprzęt z niepozornym wizerunkiem cyberdelfina. Produkt ze zdjęcia powyżej można nabyć już od 169 dolarów. Umożliwia on eksplorację dowolnego systemu kontroli dostępu, RFID, protokołów radiowych i debugowanie sprzętu za pomocą PIN-ów GPIO. Niestety uroczy wygląd urządzenia nie odzwierciedla niebezpieczeństwa, które może nieść ze sobą jego wykorzystywanie przez hakerów.

Na stronie producenta można przeczytać, że sprzęt posiada transceiver poniżej 1 GHz. Jest to zakres roboczy dla szerokiej klasy urządzeń bezprzewodowych i systemów kontroli dostępu, takich jak piloty do bram garażowych, szlabany, czujniki IoT i zdalne systemy bezkluczykowe, wykorzystywane między innymi w samochodach.

Ponadto Flipper ma zintegrowaną antenę 433 MHz i układ CC1101, co czyni go potężnym nadajnikoodbiornikiem o zasięgu do 50 metrów. Oznacza to, że dzięki niemu możliwe jest przeprowadzenie bardzo szkodliwego ataku ze sporej odległości od celu.

Co więcej, urządzenie posiada nadajnik podczerwieni, który może przesyłać sygnały do sterowania elektroniką, taką jak telewizory, klimatyzatory, systemy stereo i inne. Flipper Zero posiada również wbudowane złącze 1-Wire do odczytu przycisków stykowych iButton. Ta stara technologia jest nadal szeroko stosowana na całym świecie. Wykorzystuje ona protokół 1-Wire, który nie posiada żadnego uwierzytelniania. Flipper może z łatwością odczytywać te klucze, zapisywać identyfikatory w pamięci, zapisywać identyfikatory do pustych kluczy i emulować sam klucz. Co to oznacza w praktyce? Szeroką gamę możliwości dla atakujących.

Więcej o specyfikacji i możliwościach tego urządzenia można przeczytać na stronie producenta.

Atak Flipper Zero w pobliżu iPhone’ów

Oprogramowanie układowe Flipper Zero może być wykorzystywane do przeprowadzania transmisji zwanej „reklamą Bluetooth”, która jest rodzajem transmisji w protokole Bluetooth Low Energy (BLE). Pełna obsługa BLE pozwala Flipperowi Zero działać jako urządzenie peryferyjne, umożliwiając podłączenie Flippera do urządzeń innych firm i smartfonów. Protokół ten jest używany przez Apple do umożliwienia użytkownikom iUrządzeń łączenia się z Apple Watch i innymi urządzeniami Apple oraz wysyłania zdjęć za pomocą systemu udostępniania plików Bluetooth AirDrop.


Atak powstał poprzez zmianę oprogramowania układowego Flipper Zero za pomocą niestandardowego skompilowanego kodu. Następnie proste włączenie Bluetooth z Flipper Zero rozpoczyna nadawanie wyskakujących powiadomień do pobliskich iPhone’ów. Wszystko opiera się na sygnałach przesyłanych na urządzenie docelowe. Jeśli będzie ono bombardowane powiadomieniami, całkowicie sparaliżuje to jego działanie. Sposób przeprowadzenia ataku został przedstawiony przez badacza bezpieczeństwa na jego stronie.

Jak i gdzie wykorzystywany jest protokół BLE w urządzeniach firmy Apple

Oficjalna strona Apple podaje, że „Aby pomóc w zabezpieczeniu prywatności użytkowników, BLE obejmuje następujące dwie funkcje: randomizację adresów i wyprowadzanie kluczy między transportami. Randomizacja adresu to funkcja, która zmniejsza możliwość śledzenia urządzenia BLE przez pewien czas poprzez częstą zmianę adresu urządzenia Bluetooth. Aby urządzenie korzystające z funkcji prywatności mogło ponownie połączyć się ze znanymi urządzeniami, adres urządzenia, zwany adresem prywatnym, musi być rozpoznawalny przez inne urządzenie. Adres prywatny jest generowany przy użyciu klucza rozpoznawania tożsamości urządzenia wymienianego podczas procedury parowania”. Badacz ataku wyszczególnił, do czego wykorzystywany jest BLE przez urządzenia firmy Apple:

AirDrop: wykorzystuje BLE do wykrywania pobliskich urządzeń z pakietami ADV identyfikującymi potencjalne cele udostępniania.

Handoff: wykorzystuje BLE do wykrywania pobliskich urządzeń, a pakiety ADV określają obecność urządzenia.

Apple Watch: wykorzystuje BLE do niskoenergetycznego połączenia z iPhone’em, z pakietami ADV pomagającymi w wykrywaniu i łączeniu.

HomeKit: wiele urządzeń HomeKit korzysta z BLE, informując o swoim statusie lub dostępności.

iBeacons: wykorzystuje niepołączalną, nieukierunkowaną reklamę BLE do nadawania unikalnego identyfikatora dla usług opartych na lokalizacji.

Podsumowanie

W praktyce Flipper Zero może zostać zaprogramowany tak, żeby udawał oficjalne akcesoria Apple. Hakerzy mogą go również wykorzystać do połączenia się z samochodami, bramami lub drzwiami, jeżeli będą obsługiwały systemy bezkluczykowe. Urządzenia „smart” też nie pozostają bezpieczne. O innych atakach przy użyciu Bluetooth możecie przeczytać na naszej stronie.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...