Menu dostępności

Odkryto nową technikę ataków typu DoS na iPhone'y – przy pomocy urządzenia Flipper Zero

Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Hakerzy spamują iPhone’y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy pomocy urządzeń Flipper Zero mogą również przeprowadzać ataki bezprzewodowe, których celem są nowe samochody, karty RFID, bramy garażowe i wiele innych. Badacz bezpieczeństwa, który odkrył ten atak, określił go jako „atak reklamowy Bluetooth”.

Czym jest Flipper Zero

Flipper Zero to niewielki, stosunkowo tani sprzęt z niepozornym wizerunkiem cyberdelfina. Produkt ze zdjęcia powyżej można nabyć już od 169 dolarów. Umożliwia on eksplorację dowolnego systemu kontroli dostępu, RFID, protokołów radiowych i debugowanie sprzętu za pomocą PIN-ów GPIO. Niestety uroczy wygląd urządzenia nie odzwierciedla niebezpieczeństwa, które może nieść ze sobą jego wykorzystywanie przez hakerów.

Na stronie producenta można przeczytać, że sprzęt posiada transceiver poniżej 1 GHz. Jest to zakres roboczy dla szerokiej klasy urządzeń bezprzewodowych i systemów kontroli dostępu, takich jak piloty do bram garażowych, szlabany, czujniki IoT i zdalne systemy bezkluczykowe, wykorzystywane między innymi w samochodach.

Ponadto Flipper ma zintegrowaną antenę 433 MHz i układ CC1101, co czyni go potężnym nadajnikoodbiornikiem o zasięgu do 50 metrów. Oznacza to, że dzięki niemu możliwe jest przeprowadzenie bardzo szkodliwego ataku ze sporej odległości od celu.

Co więcej, urządzenie posiada nadajnik podczerwieni, który może przesyłać sygnały do sterowania elektroniką, taką jak telewizory, klimatyzatory, systemy stereo i inne. Flipper Zero posiada również wbudowane złącze 1-Wire do odczytu przycisków stykowych iButton. Ta stara technologia jest nadal szeroko stosowana na całym świecie. Wykorzystuje ona protokół 1-Wire, który nie posiada żadnego uwierzytelniania. Flipper może z łatwością odczytywać te klucze, zapisywać identyfikatory w pamięci, zapisywać identyfikatory do pustych kluczy i emulować sam klucz. Co to oznacza w praktyce? Szeroką gamę możliwości dla atakujących.

Więcej o specyfikacji i możliwościach tego urządzenia można przeczytać na stronie producenta.

Atak Flipper Zero w pobliżu iPhone’ów

Oprogramowanie układowe Flipper Zero może być wykorzystywane do przeprowadzania transmisji zwanej „reklamą Bluetooth”, która jest rodzajem transmisji w protokole Bluetooth Low Energy (BLE). Pełna obsługa BLE pozwala Flipperowi Zero działać jako urządzenie peryferyjne, umożliwiając podłączenie Flippera do urządzeń innych firm i smartfonów. Protokół ten jest używany przez Apple do umożliwienia użytkownikom iUrządzeń łączenia się z Apple Watch i innymi urządzeniami Apple oraz wysyłania zdjęć za pomocą systemu udostępniania plików Bluetooth AirDrop.


Atak powstał poprzez zmianę oprogramowania układowego Flipper Zero za pomocą niestandardowego skompilowanego kodu. Następnie proste włączenie Bluetooth z Flipper Zero rozpoczyna nadawanie wyskakujących powiadomień do pobliskich iPhone’ów. Wszystko opiera się na sygnałach przesyłanych na urządzenie docelowe. Jeśli będzie ono bombardowane powiadomieniami, całkowicie sparaliżuje to jego działanie. Sposób przeprowadzenia ataku został przedstawiony przez badacza bezpieczeństwa na jego stronie.

Jak i gdzie wykorzystywany jest protokół BLE w urządzeniach firmy Apple

Oficjalna strona Apple podaje, że „Aby pomóc w zabezpieczeniu prywatności użytkowników, BLE obejmuje następujące dwie funkcje: randomizację adresów i wyprowadzanie kluczy między transportami. Randomizacja adresu to funkcja, która zmniejsza możliwość śledzenia urządzenia BLE przez pewien czas poprzez częstą zmianę adresu urządzenia Bluetooth. Aby urządzenie korzystające z funkcji prywatności mogło ponownie połączyć się ze znanymi urządzeniami, adres urządzenia, zwany adresem prywatnym, musi być rozpoznawalny przez inne urządzenie. Adres prywatny jest generowany przy użyciu klucza rozpoznawania tożsamości urządzenia wymienianego podczas procedury parowania”. Badacz ataku wyszczególnił, do czego wykorzystywany jest BLE przez urządzenia firmy Apple:

AirDrop: wykorzystuje BLE do wykrywania pobliskich urządzeń z pakietami ADV identyfikującymi potencjalne cele udostępniania.

Handoff: wykorzystuje BLE do wykrywania pobliskich urządzeń, a pakiety ADV określają obecność urządzenia.

Apple Watch: wykorzystuje BLE do niskoenergetycznego połączenia z iPhone’em, z pakietami ADV pomagającymi w wykrywaniu i łączeniu.

HomeKit: wiele urządzeń HomeKit korzysta z BLE, informując o swoim statusie lub dostępności.

iBeacons: wykorzystuje niepołączalną, nieukierunkowaną reklamę BLE do nadawania unikalnego identyfikatora dla usług opartych na lokalizacji.

Podsumowanie

W praktyce Flipper Zero może zostać zaprogramowany tak, żeby udawał oficjalne akcesoria Apple. Hakerzy mogą go również wykorzystać do połączenia się z samochodami, bramami lub drzwiami, jeżeli będą obsługiwały systemy bezkluczykowe. Urządzenia „smart” też nie pozostają bezpieczne. O innych atakach przy użyciu Bluetooth możecie przeczytać na naszej stronie.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...