Menu dostępności

Odkryto nową technikę ataków typu DoS na iPhone'y – przy pomocy urządzenia Flipper Zero

Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Hakerzy spamują iPhone’y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy pomocy urządzeń Flipper Zero mogą również przeprowadzać ataki bezprzewodowe, których celem są nowe samochody, karty RFID, bramy garażowe i wiele innych. Badacz bezpieczeństwa, który odkrył ten atak, określił go jako „atak reklamowy Bluetooth”.

Czym jest Flipper Zero

Flipper Zero to niewielki, stosunkowo tani sprzęt z niepozornym wizerunkiem cyberdelfina. Produkt ze zdjęcia powyżej można nabyć już od 169 dolarów. Umożliwia on eksplorację dowolnego systemu kontroli dostępu, RFID, protokołów radiowych i debugowanie sprzętu za pomocą PIN-ów GPIO. Niestety uroczy wygląd urządzenia nie odzwierciedla niebezpieczeństwa, które może nieść ze sobą jego wykorzystywanie przez hakerów.

Na stronie producenta można przeczytać, że sprzęt posiada transceiver poniżej 1 GHz. Jest to zakres roboczy dla szerokiej klasy urządzeń bezprzewodowych i systemów kontroli dostępu, takich jak piloty do bram garażowych, szlabany, czujniki IoT i zdalne systemy bezkluczykowe, wykorzystywane między innymi w samochodach.

Ponadto Flipper ma zintegrowaną antenę 433 MHz i układ CC1101, co czyni go potężnym nadajnikoodbiornikiem o zasięgu do 50 metrów. Oznacza to, że dzięki niemu możliwe jest przeprowadzenie bardzo szkodliwego ataku ze sporej odległości od celu.

Co więcej, urządzenie posiada nadajnik podczerwieni, który może przesyłać sygnały do sterowania elektroniką, taką jak telewizory, klimatyzatory, systemy stereo i inne. Flipper Zero posiada również wbudowane złącze 1-Wire do odczytu przycisków stykowych iButton. Ta stara technologia jest nadal szeroko stosowana na całym świecie. Wykorzystuje ona protokół 1-Wire, który nie posiada żadnego uwierzytelniania. Flipper może z łatwością odczytywać te klucze, zapisywać identyfikatory w pamięci, zapisywać identyfikatory do pustych kluczy i emulować sam klucz. Co to oznacza w praktyce? Szeroką gamę możliwości dla atakujących.

Więcej o specyfikacji i możliwościach tego urządzenia można przeczytać na stronie producenta.

Atak Flipper Zero w pobliżu iPhone’ów

Oprogramowanie układowe Flipper Zero może być wykorzystywane do przeprowadzania transmisji zwanej „reklamą Bluetooth”, która jest rodzajem transmisji w protokole Bluetooth Low Energy (BLE). Pełna obsługa BLE pozwala Flipperowi Zero działać jako urządzenie peryferyjne, umożliwiając podłączenie Flippera do urządzeń innych firm i smartfonów. Protokół ten jest używany przez Apple do umożliwienia użytkownikom iUrządzeń łączenia się z Apple Watch i innymi urządzeniami Apple oraz wysyłania zdjęć za pomocą systemu udostępniania plików Bluetooth AirDrop.


Atak powstał poprzez zmianę oprogramowania układowego Flipper Zero za pomocą niestandardowego skompilowanego kodu. Następnie proste włączenie Bluetooth z Flipper Zero rozpoczyna nadawanie wyskakujących powiadomień do pobliskich iPhone’ów. Wszystko opiera się na sygnałach przesyłanych na urządzenie docelowe. Jeśli będzie ono bombardowane powiadomieniami, całkowicie sparaliżuje to jego działanie. Sposób przeprowadzenia ataku został przedstawiony przez badacza bezpieczeństwa na jego stronie.

Jak i gdzie wykorzystywany jest protokół BLE w urządzeniach firmy Apple

Oficjalna strona Apple podaje, że „Aby pomóc w zabezpieczeniu prywatności użytkowników, BLE obejmuje następujące dwie funkcje: randomizację adresów i wyprowadzanie kluczy między transportami. Randomizacja adresu to funkcja, która zmniejsza możliwość śledzenia urządzenia BLE przez pewien czas poprzez częstą zmianę adresu urządzenia Bluetooth. Aby urządzenie korzystające z funkcji prywatności mogło ponownie połączyć się ze znanymi urządzeniami, adres urządzenia, zwany adresem prywatnym, musi być rozpoznawalny przez inne urządzenie. Adres prywatny jest generowany przy użyciu klucza rozpoznawania tożsamości urządzenia wymienianego podczas procedury parowania”. Badacz ataku wyszczególnił, do czego wykorzystywany jest BLE przez urządzenia firmy Apple:

AirDrop: wykorzystuje BLE do wykrywania pobliskich urządzeń z pakietami ADV identyfikującymi potencjalne cele udostępniania.

Handoff: wykorzystuje BLE do wykrywania pobliskich urządzeń, a pakiety ADV określają obecność urządzenia.

Apple Watch: wykorzystuje BLE do niskoenergetycznego połączenia z iPhone’em, z pakietami ADV pomagającymi w wykrywaniu i łączeniu.

HomeKit: wiele urządzeń HomeKit korzysta z BLE, informując o swoim statusie lub dostępności.

iBeacons: wykorzystuje niepołączalną, nieukierunkowaną reklamę BLE do nadawania unikalnego identyfikatora dla usług opartych na lokalizacji.

Podsumowanie

W praktyce Flipper Zero może zostać zaprogramowany tak, żeby udawał oficjalne akcesoria Apple. Hakerzy mogą go również wykorzystać do połączenia się z samochodami, bramami lub drzwiami, jeżeli będą obsługiwały systemy bezkluczykowe. Urządzenia „smart” też nie pozostają bezpieczne. O innych atakach przy użyciu Bluetooth możecie przeczytać na naszej stronie.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...