In der Welt der Cybersecurity gibt es immer wieder neue und überraschende Entwicklungen. Diesmal geht es um ein relativ günstiges Hacking-Tool namens „Flipper Zero“, mit dem Hacker Ihr iPhone mit lästigen Pop-ups überfluten können. Diese Pop-ups fordern Sie auf, eine Verbindung zu einem in der Nähe befindlichen AirTag, Apple TV, AirPods und anderen Apple-Geräten herzustellen.
Ein Sicherheitsforscher namens Anthony demonstrierte diesen Angriff mit einem Flipper Zero, einem kleinen Gerät, das darauf programmiert werden kann, drahtlose Angriffe auf Geräte in seiner Reichweite durchzuführen, einschließlich iPhones, aber auch Autoschlüsseln, kontaktlosen und RFID-Karten und mehr. Anthonys Angriff ist im Grunde genommen eine „Denial-of-Service“-Attacke. Durch das Aussenden von hartnäckigen Pop-ups kann jemand ein iPhone nahezu unbrauchbar machen.
Anthony erklärte gegenüber TechCrunch, dass er es als „einen Bluetooth-Werbeangriff“ bezeichnet.
„Es handelt sich nicht nur um eine geringfügige Unannehmlichkeit; es kann das nahtlose Erlebnis stören, an das Apple-Nutzer gewöhnt sind“, schrieb er in einem Blog-Beitrag, in dem er das Problem erklärte.
Anthony sagte, er habe die Firmware des Flipper Zero angepasst, um sogenannte Bluetooth-Werbeanzeigen auszusenden, eine Art von Übertragung im Bluetooth Low Energy-Protokoll, das Apple verwendet, um iDevice-Besitzern die Möglichkeit zu geben, eine Verbindung zu einer Apple Watch, anderen Apple-Geräten herzustellen und Bilder an andere iDevice-Besitzer über das Bluetooth-Dateifreigabesystem AirDrop zu senden.
Wie Anthony es formulierte, handelt es sich um „Übertragungssignale, die Geräte verwenden, um ihre Präsenz und Fähigkeiten anzukündigen.“
Mit einem Flipper Zero konnte TechCrunch diesen Angriff auf ein iPhone 8 und ein neueres iPhone 14 Pro reproduzieren.
TechCrunch testete die Schwachstelle, indem der Proof-of-Concept-Code aus dem Blog des Sicherheitsforschers in eine Firmware-Softwaredatei kompiliert wurde, die dann in ein Flipper Zero-Gerät geladen wurde. Nachdem wir die Firmware des Flipper Zero durch unseren individuell kompilierten Code ersetzt hatten, begann das einfache Einschalten von Bluetooth vom Flipper Zero-Gerät aus, die Pop-up-Signale an die nahegelegenen iPhones zu senden.
Wir verwendeten den Proof-of-Concept-Code, um einen nahegelegenen AirTag zu imitieren, und den anderen Code, um eine Telefonnummer zu übertragen. Beide Tests funktionierten, obwohl wir die Flut von Benachrichtigungen nicht sofort reproduzieren konnten. Mit dem Proof-of-Concept-Code täuschten wir zwei nahegelegene iPhones, indem wir ihnen vorgaukelten, dass sie sich in der Nähe von zwei AirTags befanden. Dabei stellten wir fest, dass die Bluetooth-Reichweite auf enge Nähe begrenzt war, beispielsweise durch Berühren des iPhones mit dem Flipper Zero. Wir haben auch erfolgreich den Code getestet, der dazu diente, ein nahegelegenes iPhone dazu zu bringen, einen Dialog zur Übertragung einer Telefonnummer anzuzeigen. Dabei stellten wir fest, dass die Bluetooth-Reichweite weitaus größer war und mehrere iPhones gleichzeitig erfasste, wenn ein Flipper Zero auf der anderen Seite eines Raumes verwendet wurde.
Die Angriffe funktionierten sowohl bei iPhones, bei denen Bluetooth im Kontrollzentrum aktiviert oder deaktiviert war, konnten jedoch den Angriff nicht reproduzieren, wenn Bluetooth in den Einstellungen vollständig deaktiviert war.
In letzter Zeit haben sich Sicherheitsforscher darauf konzentriert, wie böswillige Hacker Bluetooth nutzen können, um iPhone-Besitzer zu belästigen. Während der Def Con Hacking-Konferenz in Las Vegas im August erschreckte und verwirrte ein Forscher die Teilnehmer, indem er Benachrichtigungen auf ihren iPhones auftauchen ließ. Der Forscher verwendete ein 70-Dollar-Gerät, das aus einem Raspberry Pi Zero 2 W, zwei Antennen, einem Linux-kompatiblen Bluetooth-Adapter und einem tragbaren Akku bestand. Mit diesem Gerät konnte der Forscher einen Apple TV nachahmen und nahegelegene Geräte mit Spam überfluten.
Anthony sagte, er habe einen Angriff entwickelt, der über „tausende von Fuß“ funktionieren könne, unter Verwendung einer „verstärkten Platine“, die Bluetooth-Pakete in größerer Reichweite senden könne als herkömmliche Bluetooth Low Energy-Geräte. Anthony sagte, er werde keine Details dieser Technik veröffentlichen, „aus schwerwiegenden Bedenken“, wie etwa anderen die Möglichkeit zu geben, Spam-Pop-ups „über weite Strecken, potenziell über Meilen hinweg“ zu senden.
Der Forscher sagte, Apple könnte diese Angriffe mildern, indem sichergestellt wird, dass die Bluetooth-Geräte, die sich mit einem iPhone verbinden, legitim und gültig sind, und indem die Entfernung reduziert wird, in der iDevices über Bluetooth mit anderen Geräten verbunden werden können.
Apple hat nicht auf eine Anfrage nach Kommentaren reagiert.
