¿Tiene información sobre trucos similares para iPhones? Nos encantaría saber de usted. Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, a través de Telegram and Wire @lorenzofb, o por correo electrónico a [email protected]. También puede ponerse en contacto con TechCrunch a través de SecureDrop.
Créditos de imagen: Zack Whitaker / TechCrunch
Gracias a esta herramienta de piratería popular y relativamente económica, los piratas informáticos pueden enviar spam a su iPhone con molestas ventanas emergentes que le piden que se conecte a su AirTag, Apple TV, AirPods y otros dispositivos Apple cercanos.
Un investigador de seguridad que pidió ser referido sólo como Anthony demostró este ataque usando un Voltear cero, que es un pequeño dispositivo que se puede programar para realizar ataques inalámbricos a dispositivos dentro de su alcance, como iPhones, pero también a llaveros de automóviles, tarjetas de contacto inalámbricas, tarjetas RFID y más. El ataque de Anthony es básicamente una negativa a servir. Al publicar ventanas emergentes constantes, cualquiera puede hacer que su iPhone sea casi inutilizable.
Anthony le dijo a TechCrunch que lo llamó un «ataque publicitario de Bluetooth».
«No es sólo un inconveniente menor; puede alterar la experiencia fluida a la que los usuarios de Apple se han acostumbrado». Escrito en una publicación de blog Explique este problema.
Anthony dijo que modificó el firmware Flipper Zero para transmitir el llamado anuncios de bluetoothque es un tipo de transmisión en el protocolo Bluetooth Low Energy que Apple utiliza para brindar a los propietarios de iDevices la posibilidad de conectarse a su Apple Watch y otros dispositivos Apple y enviar fotos a otros propietarios de iDevice mediante el sistema de intercambio de archivos Bluetooth AirDrop.
En palabras de Anthony, estas son las “señales de transmisión que utilizan los dispositivos para anunciar su presencia y capacidades”.
Usando Flipper Zero, TechCrunch pudo reproducir este ataque en el iPhone 8 y posterior iPhone 14 Pro.
TechCrunch probó la vulnerabilidad compilando código de prueba de concepto de Blog de investigadores de seguridad en un archivo de firmware, que luego cargamos en nuestro Flipper Zero. Una vez el reemplazando Una vez que el Bluetooth del Flipper Zero está activado, el firmware del Flipper Zero con nuestro código personalizado comienza a transmitir una ventana emergente a los iPhones cercanos.
Usamos un código de prueba de concepto para imitar un AirTag cercano y el otro código para transferir un número de teléfono. Ambas pruebas funcionaron, aunque no pudimos reproducir de inmediato el aluvión de notificaciones. Usando un código de prueba de concepto, engañamos a dos iPhones cercanos haciéndoles pensar que estaban cerca de AirTags, pero descubrimos que el alcance de Bluetooth estaba limitado a una distancia cercana, como al tocar un iPhone con Flipper Zero. También probamos con éxito un código diseñado para engañar a un iPhone cercano para que muestre un cuadro de diálogo de transferencia de número de teléfono, pero descubrimos que el alcance de Bluetooth era mucho mayor y capturamos varios iPhone al mismo tiempo usando Flipper Zero en el otro lado de la habitación.
Estas vulnerabilidades funcionaron en iPhones cuando Bluetooth estaba habilitado o desactivado en el Centro de control, pero no pudieron reproducir estas vulnerabilidades cuando Bluetooth se desactivó completamente desde Configuración.
Los investigadores de seguridad se centraron en arrojar luz sobre cómo los piratas informáticos maliciosos han estado abusando de la tecnología Bluetooth para molestar a los propietarios de iPhone recientemente. Durante la conferencia de hacking Def Con en Las Vegas en agosto, dijo un investigador Los asistentes se asustan y confunden al crear alertas emergentes en sus iPhones. El investigador utilizó un artilugio de 70 dólares fabricado con una Raspberry Pi Zero 2 W, dos antenas, un adaptador Bluetooth compatible con Linux y una batería portátil. Usando este dispositivo, el investigador pudo simular un Apple TV y enviar spam a dispositivos cercanos.
Anthony dijo que creó un ataque que podría funcionar a «miles de pies», utilizando una «placa amplificada» que podría transmitir paquetes Bluetooth a un rango más alto que los dispositivos Bluetooth Low Energy normales. Anthony dijo que no revela detalles de la tecnología «debido a preocupaciones importantes», como dar a otros la capacidad de enviar ventanas emergentes no deseadas «a grandes distancias, potencialmente por millas».
El investigador dijo que Apple puede mitigar estos ataques asegurándose de que los dispositivos Bluetooth conectados a un iPhone sean legítimos y válidos, además de reducir la distancia a la que los iDevices pueden conectarse a otros dispositivos mediante Bluetooth.
Apple no respondió a una solicitud de comentarios.
«Lector. Exasperantemente humilde entusiasta de los viajes. Erudito en comida extrema. Escritor. Comunicador».