У вересні 9to5Mac повідомив, що Flipper Zero, популярний і дешевий хакерський інструмент, використовувався для того, щоб завдати шкоди сусіднім iPhone та iPad, засипаючи їх фальшивими спливаючими вікнами Bluetooth, доки вони не виходили з ладу.
Незважаючи на численні оновлення iOS 17, включаючи випуск минулого тижня нової бета-версії iOS 17.2, Apple досі не впровадила заходи безпеки для запобігання атаці. Отже, що ж відбувається?
Атака Flipper Zero з використанням Bluetooth-експлоіта на iPhone
З коробки ви побачите, що Flipper Zero може бути досить нешкідливим пристроєм. Він продається як портативний багатофункціональний інструмент для тестерів проникнення і любителів, який можна запрограмувати на управління декількома радіопротоколами.
Однак, оскільки прошивка має відкритий вихідний код, її можна модифікувати за допомогою нового програмного забезпечення, яке перетворює її на низькоорбітальну іонну гармату для зловмисників, щоб націлити її на нічого не підозрюючу жертву.
Вперше на це звернув увагу дослідник безпеки Techryptic, доктор філософії, коли на Flipper Zero завантажується додаткове програмне забезпечення, він може здійснювати атаки типу “відмова в обслуговуванні” (Dos), засипаючи iPhone та iPad величезною кількістю повідомлень про з’єднання через Bluetooth, що призводить до зависання пристроїв на кілька хвилин, а потім до їх перезавантаження.
Атака використовує вразливість послідовності сполучення Bluetooth Low-Energy (BLE). Apple використовує кілька технологій BLE у своїй екосистемі, включаючи AirDrop, HandOff, iBeacon, HomeKit та багато інших, пов’язаних з Apple Watch.
Важливою особливістю BLE є її здатність надсилати рекламні пакети, або ADV-пакети, для ідентифікації локальних пристроїв на iPhone та iPad. Саме завдяки цим пакетам, такі дії, як сполучення нових AirPods, виконуються за допомогою тонкого анімованого спливаючого вікна на нижній половині пристрою.
На жаль, ці ADV-пакети можуть бути підроблені, і саме цим користуються хакери… за допомогою Flipper Zero.
Захист від атаки Flipper Zero
Flipper Zero має нормальний радіус дії Bluetooth-зв’язку близько 50 метрів, а це означає, що для здійснення DoS-атаки хакери повинні бути близько, але достатньо далеко, щоб непомітно для себе завдавати шкоди кав’ярням і спортивним заходам.
Тривожним у цій атаці є те, що поки що не існує реального способу захистити пристрої.
Єдине, що можуть зробити користувачі – це вимкнути Bluetooth у налаштуваннях (режим “в літаку” не працюватиме). Очевидно, що це обмежить функціональність, і Apple просто вмикатиме його щоразу, коли ви оновлюватимете iOS до останньої версії.
Що робить Apple?
Як для компанії з однією з найкращих репутацій у сфері безпеки, Apple досі не визнала ваду BLE, яку експлуатують. Причина може бути технічною, але багато хто вважає, що Apple не сприймає вразливість серйозно, оскільки вона поки що не становить достатньо великої загрози для користувачів та/або їхньої приватності.