Em setembro, 9to5Mac relataram que o Flipper Zero, uma utensílio de hacking popular e barata, estava sendo usado para ocasionar estragos em iPhones e iPads próximos, enviando spam para eles com pop-ups falsos de Bluetooth até que finalmente travassem.
Apesar de muitas atualizações do iOS 17 desde logo, incluindo o lançamento de novos betas do iOS 17.2 na semana passada, a Apple ainda não implementou salvaguardas para evitar o ataque. Logo, o que acontece?
Ataque Flipper Zero usando exploração de Bluetooth do iPhone
Fora da caixa, o Flipper Zero pode ser um dispositivo bastante inofensivo. É vendido uma vez que uma multiferramenta portátil para testadores de penetração e amadores que pode ser programado para controlar vários protocolos de rádio.
No entanto, uma vez que o firmware é de código simples, ele pode ser modificado com um novo software que o transforma em um canhão de íons de baixa trajectória para que agentes mal-intencionados apontem para vítimas inocentes.
Assinalado pela primeira vez pelo pesquisador de segurança Técnico, Ph.D., quando software suplementar é repleto no Flipper Zero, ele pode realizar ataques de negação de serviço (Dos), enviando spam para iPhones e iPads com uma quantidade enorme de notificações de conexão Bluetooth que fazem com que o(s) dispositivo(s) congele(m) e depois reinicie. Lentidão tapume de 5 minutos para obter funcionalidade completa novamente.
O ataque usa uma lapso na sequência de emparelhamento Bluetooth Low-Energy (BLE). A Apple usa várias tecnologias BLE em seu ecossistema, incluindo AirDrop, HandOff, iBeacon, HomeKit e muito a ver com o Apple Watch.
Uma particularidade proeminente do BLE é a capacidade de enviar pacotes de publicidade, ou pacotes ADV, para identificar dispositivos locais em iPhones e iPads. É graças a esses pacotes que atividades uma vez que jungir novos AirPods ou conectar-se a uma Apple TV são realizadas com um pop-up entusiasmado.
Infelizmente, esses pacotes ADV podem ser falsificados, e é disso que os hackers estão se aproveitando… com a ajuda de um Flipper Zero.
Protegendo contra o ataque Flipper Zero
Flipper Zero tem um alcance de rádio Bluetooth de tapume de 50 metros (~164 pés), o que significa que a realização de ataques DoS exigirá que os hackers estejam perto, mas longe o suficiente para ocasionar estragos em cafeterias e eventos esportivos sem serem detectados.
O que é alarmante neste ataque é que ainda não existe uma maneira realista de proteger os dispositivos.
A única coisa que os usuários podem fazer é desativar o Bluetooth no aplicativo Configurações se começarem a notar notificações pop-up de Bluetooth desconhecidas. Não é uma solução de forma alguma. Isso limitará significativamente a funcionalidade e a Apple irá reativá-la sempre que você atualizar para a versão mais recente do iOS.
O que a Apple está fazendo?
Para uma empresa com um dos melhores históricos de segurança, a Apple ainda não reconheceu a lapso BLE que está sendo explorada. O motivo pode ser técnico, mas muitos acreditam que a Apple não está levando a exploração a sério, pois ela não representa uma ameaço grande o suficiente para os usuários e/ou a privacidade dos usuários.
Deixe-nos saber o que você pensa nos comentários inferior.
Siga Arin: Twitter (X), LinkedIn