Как недорогое устройство может создать панику среди владельцев яблочных устройств?
Исследователь кибербезопасности, известный как Энтони, продемонстрировал новый метод атаки на iPhone. С помощью Flipper Zero Энтони смог заблокировать работу iPhone, посылая назойливые всплывающие окна с предложениями подключиться к ближайшим Bluetooth-устройствам Apple, таким как AirTag, Apple TV и AirPods.
Энтони назвал этот метод атаки «Bluetooth Advertising Assault» (Атака через рекламные сообщения Bluetooth). Энтони в своём блоге написал, что атака – не просто незначительное неудобство, она может нарушить удобство работы, к которому привыкли пользователи Apple.
Энтони модифицировал прошивку Flipper Zero, чтобы транслировать так называемые «Bluetooth Advertisements» — сигналы, которые устройства используют для анонсирования своего присутствия и возможностей. Такие сигналы являются частью протокола Bluetooth Low Energy, который Apple использует для подключения различных устройств компании между собой.
Эксперты TechCrunch смогли воспроизвести атаку на iPhone 8 и iPhone 14 Pro. Они использовали код, предоставленный Энтони, и загрузили его в устройство Flipper Zero. Затем включив Bluetooth на Flipper Zero, специалисты начали транслировать всплывающие окна на ближайшие iPhone. Эксплоит работал на iPhone как при включении, так и при выключении Bluetooth в Центре управлений, но не работал, если Bluetooth был полностью отключен в настройках.
Воспроизведение атаки TechCrunch
Энтони утверждает, что атака может работать на расстоянии «тысяч футов» с помощью «усиленной платы», однако он не раскрывает детали техники из-за опасений злонамеренного использования эксплойта для отправки спама на большие расстояния. По мнению Энтони, Apple может смягчить последствия таких атак, внедрив механизм, который позволит убедиться, что подключаемые устройства являются легитимными, и сократив дистанцию для подключения через Bluetooth. На данный момент Apple не прокомментировала ситуацию.
Источник: securitylab