Dieses 70-Dollar-Gerät kann ein Apple-Gerät fälschen und Sie dazu verleiten, Ihr Passwort weiterzugeben

Teilnehmer der Def Con, einer der größten Hacking-Konferenzen der Welt, sind an seltsame Spielereien gewöhnt, wie zum Beispiel eine scheinbar harmlose Wand aus Computerbildschirmen, auf denen die Passwörter der Menschen angezeigt werden über das Konferenz-WLAN-Netzwerk geschnüffelt. Aber bei der diesjährigen Veranstaltung waren selbst Konferenzveteranen verwirrt und besorgt, als auf ihren iPhones Popup-Meldungen angezeigt wurden, die sie aufforderten, ihre Apple-ID zu verbinden oder ein Passwort mit einem Apple TV in der Nähe zu teilen.

Wie sich herausstellte, waren diese Warnungen Teil eines Forschungsprojekts, das zwei Ziele verfolgte.

Eine bestand darin, die Leute daran zu erinnern, dass man zum Ausschalten von Bluetooth auf einem iPhone in die Einstellungen-App stöbern muss und nicht einfach im Schnellzugriffs-Kontrollzentrum darauf tippen muss, das durch Wischen von der oberen rechten Ecke des iPhones nach unten angezeigt wird .

Das andere war „zum Lachen“ laut Jae Bochsder Sicherheitsforscher, der sagte, sie seien durch die Konferenz gelaufen und hätten diese Popups mit einem speziell angefertigten Gerät ausgelöst.

„Ich hatte es während der gesamten Linecon in meiner Tasche [an informal term that refers to the time spent in line at a conference], Verkaufsbereiche und als ich herumspazierte. Ich habe versucht, daran zu denken, die Verbindung zu trennen, wenn ich zu einem Gespräch unterwegs war“, sagte Bochs.

Bochs sagte gegenüber Tech, dass alles, was sie für dieses Experiment brauchten, ein Apparat war, der aus einem bestand Raspberry Pi Zero 2 Wzwei Antennen, ein Linux-kompatibler Bluetooth-Adapter und ein tragbarer Akku.

Bochs schätzte, dass diese Hardware-Kombination ohne Batterie etwa 70 US-Dollar kostet und eine Reichweite von 50 Fuß oder 15 Metern hat.

Sie erklärten, dass Apples Protokolle für Bluetooth Low Energy (BLE) es den Geräten des Unternehmens ermöglichen, miteinander zu kommunizieren. Bochs sagte, dass sie sich auf „Annäherungsaktionen“ konzentrierten, die auf einem iPhone-Bildschirm angezeigt werden, wenn Apple-Geräte nahe beieinander sind.

„Die Nähe wird durch die BLE-Signalstärke bestimmt, und es scheint, dass die meisten Geräte absichtlich eine verringerte Sendeleistung verwenden, um die Reichweite kurz zu halten. Ich nicht :)“, sagte Bochs.

Bochs sagte, sie hätten einen Proof-of-Concept erstellt, der „ein benutzerdefiniertes Werbepaket aufbaut, das nachahmt, was Apple TV usw. ständig bei geringer Leistung aussendet“, wodurch ein Apple-Gerät effektiv gefälscht wird, das wiederholt versucht, eine Verbindung zu Geräten in der Nähe herzustellen und die Pop-ups auslöst .

Im Gegensatz zu echten Apple-Geräten war sein Gerät nicht darauf programmiert, Daten von in der Nähe befindlichen iPhones zu sammeln, selbst wenn die Person darauf tippte und die Eingabeaufforderungen akzeptierte. Aber theoretisch hätten sie laut Bochs einige Daten sammeln können.

„Wenn ein Benutzer mit den Eingabeaufforderungen interagieren würde und wenn die Gegenseite darauf eingestellt wäre, überzeugend zu reagieren, könnte man meiner Meinung nach das ‚Opfer‘ dazu bringen, ein Passwort zu übertragen“, sagte Bochs. „Seit einigen Jahren ist ein Problem bekannt, bei dem man Telefonnummer, Apple-ID-E-Mail-Adresse und aktuelles WLAN-Netzwerk aus den Paketen abrufen kann.“

Der Forscher sagte, diese Probleme seien zumindest seitdem bereits bekannt eine wissenschaftliche Arbeit aus dem Jahr 2019 das das Bluetooth Low Energy-Protokoll von Apple untersuchte und zu dem Schluss kam, dass es „mehrere Fehler“ gibt, die „Geräte- und Verhaltensdaten an Hörer in der Nähe weitergeben“.

„Individuell gibt jeder Fehler eine kleine Menge an Informationen preis, aber in ihrer Gesamtheit können sie verwendet werden, um Geräte über lange Zeiträume zu identifizieren und zu verfolgen“, schreiben die Forscher in der Arbeit.

Aus diesem Grund, so Bochs, gehen sie davon aus, dass Apple diesbezüglich nichts unternehmen wird.

„Das meiste oder alles davon ist sicherlich beabsichtigt, sodass Uhren und Kopfhörer weiterhin funktionieren, wenn Bluetooth umgeschaltet ist“, sagten sie.

Möglicherweise, fügten sie hinzu, könnte Apple bei der Verwendung der Schalter in der Systemsteuerung eine Warnmeldung hinzufügen, die den Benutzer darauf hinweist, dass durch Tippen auf das Bluetooth-Symbol Bluetooth nicht vollständig ausgeschaltet wird und sein iPhone weiterhin mit Proximity-aktivierten Beacons wie dem von Bochs interagieren kann. Apparat.

Durch das Ausschalten von Bluetooth in den Einstellungen wäre ein iPhone-Benutzer vor Geräten wie seinem geschützt, erklärte Bochs.

Apple antwortete nicht auf eine Bitte um Stellungnahme.


Haben Sie Informationen über ähnliche Hacks gegen iPhones? Wir würden uns freuen, von Ihnen zu hören. Von einem Gerät aus, das nicht am Arbeitsplatz ist, können Sie Lorenzo Franceschi-Bicchierai sicher über Signal unter +1 917 257 1382, über Telegram und Wire @lorenzofb oder per E-Mail an [email protected] kontaktieren. Sie können Tech auch über SecureDrop kontaktieren.

tch-1-tech