Das Hackergerät Flipper Zero kann iPhones in der Nähe mit Bluetooth-Popups spammen

Dank eines beliebten und relativ günstigen Hacking-Tools können Hacker Ihr iPhone mit lästigen Pop-ups überfluten, die Sie dazu auffordern, eine Verbindung zu einem nahegelegenen AirTag, Apple TV, AirPods und anderen Apple-Geräten herzustellen.

Ein Sicherheitsforscher, der nur als Anthony genannt werden wollte, demonstrierte diesen Angriff anhand eines Flipper Null, ein kleines Gerät, das so programmiert werden kann, dass es drahtlose Angriffe auf Geräte in seiner Reichweite durchführt, wie zum Beispiel iPhones, aber auch Auto-Schlüsselanhänger, kontaktlose und RFID-Karten und mehr. Anthonys Angriff ist im Wesentlichen ein Denial-of-Service. Durch das Verschieben dauerhafter Popups kann jemand ein iPhone nahezu unbrauchbar machen.

Anthony sagte gegenüber Tech, dass er es „einen Bluetooth-Werbeangriff“ nannte.

„Es ist nicht nur eine kleine Unannehmlichkeit; es kann das nahtlose Erlebnis stören, an das Apple-Benutzer gewöhnt sind“, sagt er schrieb in einem Blogbeitrag das Problem erklären.

Anthony sagte, er habe die Flipper Zero-Firmware optimiert, um das zu übertragen, was man nennt Bluetooth-Werbungeine Übertragungsart im Bluetooth Low Energy-Protokoll, die Apple verwendet, um iDevice-Besitzern die Möglichkeit zu geben, eine Verbindung zu einer Apple Watch und anderen Apple-Geräten herzustellen und Bilder über das Bluetooth-Dateifreigabesystem AirDrop an andere iDevice-Besitzer zu senden.

Wie Anthony es ausdrückte, handelt es sich hierbei um „Rundfunksignale, mit denen Geräte ihre Präsenz und Fähigkeiten ankündigen“.

Mithilfe eines Flipper Zero konnte Tech diesen Angriff auf einem iPhone 8 und einem neueren iPhone 14 Pro reproduzieren.

Tech hat den Exploit getestet, indem es den Proof-of-Concept-Code von kompiliert hat Der Blog des Sicherheitsforschers in eine Firmware-Softwaredatei, die wir dann in ein Flipper Zero-Gerät geladen haben, das wir haben. Sobald wir ersetzt Die Firmware des Flipper Zero mit unserem benutzerdefinierten kompilierten Code wurde durch einfaches Einschalten von Bluetooth vom Flipper Zero-Gerät mit der Übertragung der Popup-Signale an die iPhones in der Nähe begonnen.

Wir haben den Proof-of-Concept-Code verwendet, um einen nahegelegenen AirTag zu imitieren, und den anderen Code, um eine Telefonnummer zu übertragen. Beide Tests funktionierten, allerdings konnten wir die Flut an Benachrichtigungen nicht sofort reproduzieren. Mithilfe des Proof-of-Concept-Codes täuschten wir zwei in der Nähe befindliche iPhones vor, sie befänden sich in der Nähe von zwei AirTags, stellten jedoch fest, dass die Bluetooth-Reichweite auf die unmittelbare Nähe beschränkt war, beispielsweise durch Berühren des iPhones mit dem Flipper Zero. Wir haben auch den Code erfolgreich getestet, mit dem ein iPhone in der Nähe dazu gebracht werden soll, einen Dialog zum Übertragen der Telefonnummer anzuzeigen. Dabei stellten wir jedoch fest, dass die Bluetooth-Reichweite weitaus größer war und mit einem Flipper Zero auf der anderen Seite eines Raums mehrere iPhones gleichzeitig erfasst wurden.

Die Exploits funktionierten auf iPhones sowohl bei aktivierter als auch bei ausgeschalteter Bluetooth-Funktion im Kontrollzentrum, konnten den Exploit jedoch nicht reproduzieren, wenn Bluetooth in den Einstellungen vollständig ausgeschaltet war.

Sicherheitsforscher konzentrieren sich in letzter Zeit darauf, aufzuzeigen, wie böswillige Hacker Bluetooth missbrauchen könnten, um iPhone-Besitzer zu ärgern. Während der Hacking-Konferenz Def Con in Las Vegas im August ein Forscher Sie verängstigen und verwirren die Teilnehmer, indem sie Warnmeldungen auf ihren iPhones anzeigen lassen. Der Forscher verwendete ein 70-Dollar-Gerät bestehend aus einem Raspberry Pi Zero 2 W, zwei Antennen, einem Linux-kompatiblen Bluetooth-Adapter und einem tragbaren Akku. Mit diesem Gerät konnte der Forscher ein Apple TV nachahmen und Geräte in der Nähe spammen.

Anthony sagte, er habe einen Angriff entwickelt, der über „Tausende von Fuß“ wirken kann, indem er eine „verstärkte Platine“ verwendet, die Bluetooth-Pakete in einer größeren Reichweite als normale Bluetooth Low Energy-Geräte übertragen kann. Anthony sagte, er gebe „aus großen Bedenken“ keine Einzelheiten zu dieser Technik bekannt, etwa weil er anderen die Möglichkeit gebe, Spam-Popups „über weite Distanzen, möglicherweise über mehrere Kilometer hinweg“, zu versenden.

Der Forscher sagte, Apple könne diese Angriffe abschwächen, indem es sicherstellt, dass die Bluetooth-Geräte, die eine Verbindung zu einem iPhone herstellen, legitim und gültig sind, und auch die Entfernung verringert, über die iDevices über Bluetooth eine Verbindung zu anderen Geräten herstellen können.

Apple antwortete nicht auf eine Bitte um Stellungnahme.


Haben Sie Informationen über ähnliche Hacks gegen iPhones? Wir würden uns freuen, von Ihnen zu hören. Von einem Gerät aus, das nicht am Arbeitsplatz ist, können Sie Lorenzo Franceschi-Bicchierai sicher über Signal unter +1 917 257 1382, per Telegram und Wire @lorenzofb oder per E-Mail an [email protected] kontaktieren. Sie können Tech auch über SecureDrop kontaktieren.

tch-1-tech