駭客平價小玩具可攻擊 iPhone 藍牙漏洞,但蘋果似乎沒想認真看待

2023-11-20 12:11:00    編輯: 邱 倢芯
導讀 在今年 9 月時,就有外媒報導指稱,一些無聊人士會利用 Flipper Zero(一種平價的駭客工具)來對周遭的 iPhone 或 iPad 頻頻發送假的藍牙彈出視窗(例如 AirPods 的配對畫...


在今年 9 月時,就有外媒報導指稱,一些無聊人士會利用 Flipper Zero(一種平價的駭客工具)來對周遭的 iPhone 或 iPad 頻頻發送假的藍牙彈出視窗(例如 AirPods 的配對畫面),最終讓這些裝置當機。

但時至今日,作業系統更新已到 iOS 17.1.1 版本,最新的 iOS 17.2 Beta 版也已於上週釋出,但蘋果似乎沒想要防止 Flipper Zero 的攻擊。

什麼是 Flipper Zero?

這是一款外型像是「蘿蔔刀」的小工具,一開始開發商宣稱 Flipper Zero 是一種滲透測試工具,可以編程控制多種無線電協議。但由於 Flipper Zero 韌體是開源的,因此有心人士可以利用軟體對 Flipper Zero 進行修改,讓 Flipper Zero 瞬間變成低軌道離子炮(Low Orbit Ion Cannon,LOIC),以瞄準那些毫無戒心的受害者。

這項說法最早是由安全研究人員 Techryptic, Ph.D. 所提出,他表示當額外的軟體加載到 Flipper Zero 時,這個小工具就可以執行 DDoS 通知攻擊,向 iPhone 與 iPad 發送大量的虛假藍牙連接通知,最終將導致設備當機;且就算設備沒有當機,使用者也會因為這種攻擊讓自己無法使用 iPhone 或 iPad 而感到惱火。

What’s the purpose of posting this? It has the capability to effectively launch a DDOS notification attack on any iOS device, rendering it nonfunctional. Even if the device is in airplane mode, it’s still susceptible. Apple should consider implementing safeguards to mitigate.

— Techryptic, Ph.D. (@tech)

這種攻擊方式的是利用藍牙低功耗(BLE)配對序列缺陷。蘋果在其生態系統裝置中大量的使用 BLE 技術,像是 AirDrop、HandOff、iBeacon、HomeKit,以及 Apple Watch 都是利用這項技術來配對使用。

BLE 的特點是能夠發送廣播封包(Advertising Packets)或 ADV 封包來識別 iPhone 與 iPad 上的本機裝置;蘋果就是利用這些封包來加快 AirPods 等裝置的配對過程(配對時螢幕下方會跳出動畫來完成)。

但不幸的是,這些 ADV 封包也可能會被欺騙,成為駭客利用 Flipper Zero 來進行無聊攻擊的管道。

Flipper Zero 的藍牙距離約為 50 公尺,這意味著想要進行這種 DDoS 攻擊,駭客需要足夠近但又需要足夠遠的距離,才能在不被發現的情況下對受害者發動攻擊。

目前這種攻擊手法最需要擔心的地方是,目前還沒有確切可行的方式來保護自己。用戶唯一可以防止 Flipper Zero 攻擊的方式就是在「設定」當中關閉藍牙功能;如果只是單純地在控制中心關閉藍牙似乎無效,且即便開啟飛航模式也仍會受到 Flipper Zero 攻擊影響。

在「設定」當中停用藍牙功能最大的不便就是會限制許多功能,且每次更新到最新作業系統時,蘋果都會預設啟用藍牙功能。

只是目前為止蘋果似乎沒有想要認真看待這項 BLE 漏洞,也未承認有這項 BLE 漏洞,因為這項攻擊手法實際上沒有對用戶或用戶隱私構成威脅。

(首圖來源:)



關鍵字: , , ,


標題:駭客平價小玩具可攻擊 iPhone 藍牙漏洞,但蘋果似乎沒想認真看待

地址:https://www.utechfun.com/post/293431.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡