- Flipper Zero kann immer noch iPhones mit der...
Im September berichtete9to5Mac, dass Flipper Zero, ein beliebtes und billiges Hacking-Tool, verwendet wurde, um in der Nähe befindliche iPhones und iPads mit gefälschten Bluetooth-Pop-ups zu überfluten, bis sie schließlich abstürzten.
Trotz zahlreicher iOS 17-Updates seither, einschließlich der Veröffentlichung der neuen iOS 17.2-Betas in der letzten Woche, hat Apple noch immer keine Sicherheitsvorkehrungen getroffen, um den Angriff zu verhindern. Was ist also los?
Nach dem Auspacken ist Flipper Zero ein ziemlich harmloses Gerät. Es wird als tragbares Multitool für Penetrationstester und Bastler verkauft, das so programmiert werden kann, dass es mehrere Funkprotokolle steuert.
Da die Firmware jedoch quelloffen ist, kann sie mit neuer Software modifiziert werden, die sie in eine Ionen-Kanone mit niedriger Umlaufbahn verwandelt, mit der böswillige Akteure auf ahnungslose Opfer zielen können.
Der Sicherheitsforscher Techryptic, Ph.D., wies erstmals darauf hin, dass der Flipper Zero, wenn zusätzliche Software auf ihn geladen wird, Denial-of-Service-Angriffe (Dos) ausführen kann, bei denen iPhones und iPads mit einer überwältigenden Anzahl von Bluetooth-Verbindungsbenachrichtigungen bombardiert werden, die dazu führen, dass die Geräte minutenlang einfrieren und dann neu starten.
Der Angriff nutzt einen Fehler in der Bluetooth Low-Energy (BLE) Kopplungssequenz. Apple verwendet mehrere BLE-Technologien in seinem Ökosystem, darunter AirDrop, HandOff, iBeacon, HomeKit und viele, die mit der Apple Watch zu tun haben.
Ein wichtiges Merkmal von BLE ist die Fähigkeit, Werbepakete oder ADV-Pakete zu senden, um lokale Geräte auf iPhones und iPads zu identifizieren. Dank dieser Pakete werden Aktivitäten wie das Koppeln neuer AirPods mit einem eleganten animierten Pop-up auf der unteren Hälfte des Geräts durchgeführt.
Leider können diese ADV-Pakete gefälscht werden, und genau das machen sich Hacker zunutze... mit Hilfe eines Flipper Zero.
Die Bluetooth-Reichweite des Flipper Zero ist mit etwa 50 Metern in Ordnung, was bedeutet, dass Hacker für DoS-Angriffe nahe, aber weit genug entfernt sein müssen, um in Cafés und bei Sportveranstaltungen unbemerkt Schaden anzurichten.
Das Beunruhigende an diesem Angriff ist, dass es bisher keine realistische Möglichkeit gibt, Geräte zu schützen.
Das Einzige, was die Benutzer tun können, ist, Bluetooth in den Einstellungen zu deaktivieren (der Flugzeugmodus funktioniert nicht). Ich würde dies keineswegs als Lösung betrachten. Es würde die Funktionalität offensichtlich einschränken, und Apple wird sie bei jeder Aktualisierung auf die neueste iOS-Version einfach wieder aktivieren.
Für ein Unternehmen mit einer der besten Sicherheitsbilanzen hat Apple die BLE-Schwachstelle, die ausgenutzt wird, noch nicht bestätigt. Der Grund dafür könnte technischer Natur sein, aber viele glauben, dass Apple die Schwachstelle nicht ernst nimmt, da sie noch keine große Bedrohung für die Benutzer und/oder die Privatsphäre darstellt.
Lassen Sie uns in den Kommentaren wissen, was Sie davon halten.
Folgen Sie Arin:Twitter (X), LinkedIn
Trotz zahlreicher iOS 17-Updates seither, einschließlich der Veröffentlichung der neuen iOS 17.2-Betas in der letzten Woche, hat Apple noch immer keine Sicherheitsvorkehrungen getroffen, um den Angriff zu verhindern. Was ist also los?
Flipper Zero-Angriff mit iPhone-Bluetooth-Exploit
Nach dem Auspacken ist Flipper Zero ein ziemlich harmloses Gerät. Es wird als tragbares Multitool für Penetrationstester und Bastler verkauft, das so programmiert werden kann, dass es mehrere Funkprotokolle steuert.
Da die Firmware jedoch quelloffen ist, kann sie mit neuer Software modifiziert werden, die sie in eine Ionen-Kanone mit niedriger Umlaufbahn verwandelt, mit der böswillige Akteure auf ahnungslose Opfer zielen können.
Der Sicherheitsforscher Techryptic, Ph.D., wies erstmals darauf hin, dass der Flipper Zero, wenn zusätzliche Software auf ihn geladen wird, Denial-of-Service-Angriffe (Dos) ausführen kann, bei denen iPhones und iPads mit einer überwältigenden Anzahl von Bluetooth-Verbindungsbenachrichtigungen bombardiert werden, die dazu führen, dass die Geräte minutenlang einfrieren und dann neu starten.
Der Angriff nutzt einen Fehler in der Bluetooth Low-Energy (BLE) Kopplungssequenz. Apple verwendet mehrere BLE-Technologien in seinem Ökosystem, darunter AirDrop, HandOff, iBeacon, HomeKit und viele, die mit der Apple Watch zu tun haben.
Ein wichtiges Merkmal von BLE ist die Fähigkeit, Werbepakete oder ADV-Pakete zu senden, um lokale Geräte auf iPhones und iPads zu identifizieren. Dank dieser Pakete werden Aktivitäten wie das Koppeln neuer AirPods mit einem eleganten animierten Pop-up auf der unteren Hälfte des Geräts durchgeführt.
Leider können diese ADV-Pakete gefälscht werden, und genau das machen sich Hacker zunutze... mit Hilfe eines Flipper Zero.
Schutz vor Flipper Zero-Angriffen
Die Bluetooth-Reichweite des Flipper Zero ist mit etwa 50 Metern in Ordnung, was bedeutet, dass Hacker für DoS-Angriffe nahe, aber weit genug entfernt sein müssen, um in Cafés und bei Sportveranstaltungen unbemerkt Schaden anzurichten.
Das Beunruhigende an diesem Angriff ist, dass es bisher keine realistische Möglichkeit gibt, Geräte zu schützen.
Das Einzige, was die Benutzer tun können, ist, Bluetooth in den Einstellungen zu deaktivieren (der Flugzeugmodus funktioniert nicht). Ich würde dies keineswegs als Lösung betrachten. Es würde die Funktionalität offensichtlich einschränken, und Apple wird sie bei jeder Aktualisierung auf die neueste iOS-Version einfach wieder aktivieren.
Was tut Apple da?
Für ein Unternehmen mit einer der besten Sicherheitsbilanzen hat Apple die BLE-Schwachstelle, die ausgenutzt wird, noch nicht bestätigt. Der Grund dafür könnte technischer Natur sein, aber viele glauben, dass Apple die Schwachstelle nicht ernst nimmt, da sie noch keine große Bedrohung für die Benutzer und/oder die Privatsphäre darstellt.
Lassen Sie uns in den Kommentaren wissen, was Sie davon halten.
Folgen Sie Arin:Twitter (X), LinkedIn