Как недорогое устройство может создать панику среди владельцев яблочных устройств?
Исследователь кибербезопасности, известный как Энтони, Для просмотра ссылки Войдиили Зарегистрируйся новый метод атаки на iPhone. С помощью Flipper Zero Энтони смог заблокировать работу iPhone, посылая назойливые всплывающие окна с предложениями подключиться к ближайшим Bluetooth -устройствам Apple , таким как AirTag, Apple TV и AirPods.
Энтони назвал этот метод атаки «Bluetooth Advertising Assault» (Атака через рекламные сообщения Bluetooth). Энтони в своём блоге написал, что атака – не просто незначительное неудобство, она может нарушить удобство работы, к которому привыкли пользователи Apple.
Энтони модифицировал прошивку Flipper Zero, чтобы транслировать так называемые «Bluetooth Advertisements» — сигналы, которые устройства используют для анонсирования своего присутствия и возможностей. Такие сигналы являются частью протокола Bluetooth Low Energy, который Apple использует для подключения различных устройств компании между собой.
<iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" title="Annoying Apple Fans: The Flipper Zero Bluetooth Prank Revealed"> </iframe>
Эксперты TechCrunch смогли воспроизвести атаку на iPhone 8 и iPhone 14 Pro. Они использовали код, предоставленный Энтони, и загрузили его в устройство Flipper Zero. Затем включив Bluetooth на Flipper Zero, специалисты начали транслировать всплывающие окна на ближайшие iPhone. Эксплоит работал на iPhone как при включении, так и при выключении Bluetooth в Центре управлений, но не работал, если Bluetooth был полностью отключен в настройках.
Воспроизведение атаки TechCrunch
Энтони утверждает, что атака может работать на расстоянии «тысяч футов» с помощью «усиленной платы», однако он не раскрывает детали техники из-за опасений злонамеренного использования эксплойта для отправки спама на большие расстояния. По мнению Энтони, Apple может смягчить последствия таких атак, внедрив механизм, который позволит убедиться, что подключаемые устройства являются легитимными, и сократив дистанцию для подключения через Bluetooth. На данный момент Apple не прокомментировала ситуацию.
Исследователь кибербезопасности, известный как Энтони, Для просмотра ссылки Войди
Энтони назвал этот метод атаки «Bluetooth Advertising Assault» (Атака через рекламные сообщения Bluetooth). Энтони в своём блоге написал, что атака – не просто незначительное неудобство, она может нарушить удобство работы, к которому привыкли пользователи Apple.
Энтони модифицировал прошивку Flipper Zero, чтобы транслировать так называемые «Bluetooth Advertisements» — сигналы, которые устройства используют для анонсирования своего присутствия и возможностей. Такие сигналы являются частью протокола Bluetooth Low Energy, который Apple использует для подключения различных устройств компании между собой.
<iframe width="560" height="315" src="
Эксперты TechCrunch смогли воспроизвести атаку на iPhone 8 и iPhone 14 Pro. Они использовали код, предоставленный Энтони, и загрузили его в устройство Flipper Zero. Затем включив Bluetooth на Flipper Zero, специалисты начали транслировать всплывающие окна на ближайшие iPhone. Эксплоит работал на iPhone как при включении, так и при выключении Bluetooth в Центре управлений, но не работал, если Bluetooth был полностью отключен в настройках.
Воспроизведение атаки TechCrunch
Энтони утверждает, что атака может работать на расстоянии «тысяч футов» с помощью «усиленной платы», однако он не раскрывает детали техники из-за опасений злонамеренного использования эксплойта для отправки спама на большие расстояния. По мнению Энтони, Apple может смягчить последствия таких атак, внедрив механизм, который позволит убедиться, что подключаемые устройства являются легитимными, и сократив дистанцию для подключения через Bluetooth. На данный момент Apple не прокомментировала ситуацию.
- Источник новости
- www.securitylab.ru