Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

kapitanhack.pl 8 miesięcy temu

Hakerzy spamują iPhone’y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy pomocy urządzeń Flipper Zero mogą również przeprowadzać ataki bezprzewodowe, których celem są nowe samochody, karty RFID, bramy garażowe i wiele innych. Badacz bezpieczeństwa, który odkrył ten atak, określił go jako „atak reklamowy Bluetooth”.

Czym jest Flipper Zero

Flipper Zero to niewielki, stosunkowo tani sprzęt z niepozornym wizerunkiem cyberdelfina. Produkt ze zdjęcia powyżej można nabyć już od 169 dolarów. Umożliwia on eksplorację dowolnego systemu kontroli dostępu, RFID, protokołów radiowych i debugowanie sprzętu dzięki PIN-ów GPIO. Niestety uroczy wygląd urządzenia nie odzwierciedla niebezpieczeństwa, które może nieść ze sobą jego wykorzystywanie przez hakerów.

Na stronie producenta można przeczytać, iż sprzęt posiada transceiver poniżej 1 GHz. Jest to zakres roboczy dla szerokiej klasy urządzeń bezprzewodowych i systemów kontroli dostępu, takich jak piloty do bram garażowych, szlabany, czujniki IoT i zdalne systemy bezkluczykowe, wykorzystywane między innymi w samochodach.

Ponadto Flipper ma zintegrowaną antenę 433 MHz i układ CC1101, co czyni go potężnym nadajnikoodbiornikiem o zasięgu do 50 metrów. Oznacza to, iż dzięki niemu możliwe jest przeprowadzenie bardzo szkodliwego ataku ze sporej odległości od celu.

Co więcej, urządzenie posiada nadajnik podczerwieni, który może przesyłać sygnały do sterowania elektroniką, taką jak telewizory, klimatyzatory, systemy stereo i inne. Flipper Zero posiada również wbudowane złącze 1-Wire do odczytu przycisków stykowych iButton. Ta stara technologia jest przez cały czas szeroko stosowana na całym świecie. Wykorzystuje ona protokół 1-Wire, który nie posiada żadnego uwierzytelniania. Flipper może z łatwością odczytywać te klucze, zapisywać identyfikatory w pamięci, zapisywać identyfikatory do pustych kluczy i emulować sam klucz. Co to oznacza w praktyce? Szeroką gamę możliwości dla atakujących.

Więcej o specyfikacji i możliwościach tego urządzenia można przeczytać na stronie producenta.

Atak Flipper Zero w pobliżu iPhone’ów

Oprogramowanie układowe Flipper Zero może być wykorzystywane do przeprowadzania transmisji zwanej „reklamą Bluetooth”, która jest rodzajem transmisji w protokole Bluetooth Low Energy (BLE). Pełna obsługa BLE pozwala Flipperowi Zero działać jako urządzenie peryferyjne, umożliwiając podłączenie Flippera do urządzeń innych firm i telefonów. Protokół ten jest używany przez Apple do umożliwienia użytkownikom iUrządzeń łączenia się z Apple Watch i innymi urządzeniami Apple oraz wysyłania zdjęć dzięki systemu udostępniania plików Bluetooth AirDrop.


Atak powstał poprzez zmianę systemu układowego Flipper Zero dzięki niestandardowego skompilowanego kodu. Następnie proste włączenie Bluetooth z Flipper Zero rozpoczyna nadawanie wyskakujących powiadomień do pobliskich iPhone’ów. Wszystko opiera się na sygnałach przesyłanych na urządzenie docelowe. jeżeli będzie ono bombardowane powiadomieniami, całkowicie sparaliżuje to jego działanie. Sposób przeprowadzenia ataku został przedstawiony przez badacza bezpieczeństwa na jego stronie.

Jak i gdzie wykorzystywany jest protokół BLE w urządzeniach firmy Apple

Oficjalna strona Apple podaje, iż „Aby pomóc w zabezpieczeniu prywatności użytkowników, BLE obejmuje następujące dwie funkcje: randomizację adresów i wyprowadzanie kluczy między transportami. Randomizacja adresu to funkcja, która zmniejsza możliwość śledzenia urządzenia BLE przez pewien czas poprzez częstą zmianę adresu urządzenia Bluetooth. Aby urządzenie korzystające z funkcji prywatności mogło ponownie połączyć się ze znanymi urządzeniami, adres urządzenia, zwany adresem prywatnym, musi być rozpoznawalny przez inne urządzenie. Adres prywatny jest generowany przy użyciu klucza rozpoznawania tożsamości urządzenia wymienianego podczas procedury parowania”. Badacz ataku wyszczególnił, do czego wykorzystywany jest BLE przez urządzenia firmy Apple:

AirDrop: wykorzystuje BLE do wykrywania pobliskich urządzeń z pakietami ADV identyfikującymi potencjalne cele udostępniania.

Handoff: wykorzystuje BLE do wykrywania pobliskich urządzeń, a pakiety ADV określają obecność urządzenia.

Apple Watch: wykorzystuje BLE do niskoenergetycznego połączenia z iPhone’em, z pakietami ADV pomagającymi w wykrywaniu i łączeniu.

HomeKit: wiele urządzeń HomeKit korzysta z BLE, informując o swoim statusie lub dostępności.

iBeacons: wykorzystuje niepołączalną, nieukierunkowaną reklamę BLE do nadawania unikalnego identyfikatora dla usług opartych na lokalizacji.

Podsumowanie

W praktyce Flipper Zero może zostać zaprogramowany tak, żeby udawał oficjalne akcesoria Apple. Hakerzy mogą go również wykorzystać do połączenia się z samochodami, bramami lub drzwiami, o ile będą obsługiwały systemy bezkluczykowe. Urządzenia „smart” też nie pozostają bezpieczne. O innych atakach przy użyciu Bluetooth możecie przeczytać na naszej stronie.

Idź do oryginalnego materiału