Un investigador de seguridad provocó un poco de caos durante la conferencia de piratería Def Con 2023 en Las Vegas el mes pasado. Algunos asistentes con iPhones se sorprendieron cuando vieron una notificación emergente de Apple pidiéndoles que se conectaran a un Apple TV cercano usando sus credenciales de ID de Apple. Sobre todo porque algunos de los piratas informáticos que recibieron estas afirmaciones de Bluetooth estaban trabajando con Bluetooth desactivado. O eso pensaban. Ahora, otro investigador de seguridad ha demostrado un truco similar que utiliza un dispositivo de piratería disponible para enviar spam a los iPhones cercanos con notificaciones emergentes y realizar de manera efectiva un ataque de denegación de servicio.
Hacker de iPhone Def Con 2023
En el caso del iPhone Hacker Def Con, creó un dispositivo hecho a partir de chatarra utilizando una Raspberry Pi, dos antenas y un adaptador Bluetooth. Esto les permitió convencer a cualquier iPhone cercano de que era un Apple TV y enviar lo que se conoce como paquetes publicitarios Bluetooth. Lo importante es que estos paquetes no requieren emparejamiento Bluetooth, así aparecen.
Explicando el ataque de piratería de iPhone Flipper Zero
Ahora, otro investigador ha realizado un ataque de prueba de concepto similar utilizando una herramienta de piratería disponible llamada Flipper Zero. Esta herramienta puede, entre otras cosas, emular los paquetes publicitarios mencionados anteriormente utilizando protocolos Bluetooth Low Energy. El truco Flipper Zero enviará la señal de notificación repetidamente para que la ventana emergente se muestre continuamente.
Usando el nombre Techryptic, el investigador de vulnerabilidades, ingeniero inverso y entusiasta de la tecnología escribió en su blog que «esta simulación podría ser más que una simple molestia» para los usuarios de iOS. Los escenarios para usar este tipo de ataque de spam Bluetooth incluyen estimular a alguien con un flujo de ventanas emergentes de notificación del dispositivo, probar aplicaciones BLE con el fin de descubrir vulnerabilidades y, lo más preocupante, intenciones maliciosas.
«Aunque es menos común». Escribe guión«Existe la posibilidad de que actores malintencionados puedan aprovechar esto con fines maliciosos, como algún tipo de ataque de phishing mediante la simulación de notificaciones confiables».
Este truco todavía funciona con Bluetooth desactivado desde el Centro de control del iPhone
El método de ataque funciona incluso cuando Bluetooth está desactivado usando el modo Avión desde el panel de control, lo que puede sorprenderte. En este caso, se sorprenderá al descubrir que no es posible desactivar Bluetooth de esta manera. En su lugar, deberá desactivarlo directamente desde la configuración de su dispositivo o poner su iPhone en modo bloqueado para evitar recibir estas ventanas emergentes publicitarias.
Cómo prevenir este nuevo ataque de pirateo Bluetooth del iPhone
La buena noticia es que el atacante debe estar cerca para que funcione el truco Flipper Zero, ya que el alcance de Bluetooth es muy limitado. Sin embargo, aunque Techryptic no anuncia detalles, TechCrunch mencionado Se había construido una placa amplificadora que podía transmitir las señales necesarias “a grandes distancias, tal vez hasta kilómetros”.
Me comuniqué con Apple para obtener una declaración, pero no he recibido respuesta al cierre de esta edición. Con suerte, Apple se dará cuenta y seguirá el consejo de Techryptic para garantizar que las conexiones de dispositivos Bluetooth sean «legítimas y válidas» en iOS 17, así como para reducir la distancia práctica de dichas conexiones.
Sígueme Gorjeo o LinkedIn. pagando para mí sitio web O algunos de mis otros trabajos. aquí.
«Adicto a la música. Gurú del café. Especialista en zombis. Defensor de las redes sociales. Introvertido. Aficionado extremo a la comida. Evangelista del alcohol».