Usando o dispositivo de hacking Flipper Zero relativamente barato, os invasores aprenderam a atacar o iPhone com uma série interminável de janelas pop-up irritantes oferecendo conexão com AirTag, Apple TV, AirPods e outros produtos da Apple. Torna-se simplesmente impossível usar o dispositivo durante o ataque. A única salvação de um ataque é levar o iPhone para um local onde o sinal dos hackers não consiga mais alcançá-lo.
Fonte da imagem: flipperzero.one
A possibilidade de tal ataque foi demonstrada por um especialista em segurança cibernética que se apresentou como Anthony. Flipper Zero faz com que o iPhone exiba pop-ups constantemente, tornando quase impossível o uso normal do telefone – na verdade, este é um ataque DDoS ou “ataque de anúncio Bluetooth”, como Anthony descreveu. Para implementá-lo, ele configurou especificamente o firmware Flipper Zero, obrigando o aparelho a transmitir sinais via protocolo Bluetooth Low Energy para conectar o Apple Watch e outros aparelhos do fabricante, bem como a transferir dados via Bluetooth AirDrop. Como diz Anthony, estes são “sinais de transmissão usados por dispositivos para anunciar sua presença e capacidades”.
Os editores do recurso TechCrunch reproduziram com sucesso o ataque ao iPhone 8 e iPhone 14 Pro. Isso exigia o próprio Flipper Zero e código compilado, cuja fonte foi publicada pelo autor do estudo. Janelas pop-up em iPhones próximos solicitando que conectassem periféricos começaram a aparecer imediatamente após ligar o Bluetooth no dispositivo hacker. Para testar a viabilidade do ataque, foram usados scripts para imitar um rastreador AirTag próximo e transmitir um número de telefone via AirDrop. Ambos os ataques funcionaram com sucesso, embora os jornalistas não tenham conseguido reproduzir a enxurrada de notificações.
Anthony disse que foi capaz de desenvolver um modelo aprimorado de tal ataque, que exigia uma “placa reforçada” que pudesse transmitir pacotes Bluetooth a uma distância maior. Mas ele não revelou os detalhes deste método “devido a sérias preocupações” de abuso – permitiria o envio de mensagens de spam num raio de vários quilómetros. O pesquisador tem certeza de que a própria Apple poderia resolver o problema: é preciso excluir a possibilidade de falsificação do sinal Bluetooth dos aparelhos da marca, bem como diminuir a distância em que tal conexão é possível.
Com receitas recordes em meio ao boom da IA, a Nvidia tem investido muito mais…
A Intel planeja apresentar seus processadores Nova Lake no segundo semestre deste ano. Embora muito…
Um serviço proxy do mercado cinza na China revende o acesso aos modelos de IA…
O impressionante desempenho das ações da Intel este ano pode dar a impressão de que…
Em determinado momento, as autoridades americanas decidiram que drones e roteadores de internet importados da…
Intel Core i3-10300 3.7 GHz / AMD Ryzen 3 3100 3.6 GHz, 8 GB de…