Flipper Zero pode ser usado para lançar ataques de spam Bluetooth no iOS
8 de Setembro de 2023

A ferramenta portátil de testes e invasão sem fio Flipper Zero pode ser usada para enviar spam agressivo de mensagens de conexão Bluetooth em dispositivos Apple iOS, como iPhones e iPads.

A técnica foi desenvolvida por um pesquisador de segurança usando o pseudônimo 'Techryptic', que publicou o seguinte vídeo no YouTube mostrando como funciona.

Dispositivos Apple que suportam a tecnologia Bluetooth Low Energy (BLE) utilizam pacotes de publicidade (pacotes ADV) para anunciar sua presença a outros dispositivos.

Os pacotes ADV são amplamente utilizados no ecossistema Apple para trocar dados via AirDrop, conectar o Apple Watch ou AppleTV, ativar o Handoff, entre muitos outros cenários.

O Flipper Zero, sendo um ferramenta capaz de rádio e sem fio, pode falsificar pacotes ADV e transmiti-los de acordo com o protocolo BLE.

Desta forma, os dispositivos habilitados para BLE no alcance perceberão estas transmissões como solicitações de conexão legítimas.

Isso pode ser usado para confundir um alvo enviando solicitações falsas, tornando difícil identificar dispositivos legítimos entre um grande número de falsos, ou imitar dispositivos confiáveis para realizar ataques de phishing.

Techryptic enfoca o aspecto de pegadinha do ataque, alegando que se um grande volume de solicitações for gerado, o dispositivo de destino exibirá várias notificações sem parar, o que pode prejudicar seriamente a experiência do usuário.

"Para os usuários do iOS, esta imitação pode ser mais do que apenas um incômodo.

Pode levar à confusão, interromper fluxos de trabalho e, em casos raros, representar preocupações com a segurança", lê-se no relatório de Techryptic.

"Isso ressalta a importância de estarmos cientes dos dispositivos ao nosso redor e das vulnerabilidades potenciais inerentes às comunicações sem fio."

O pesquisador diz que para realizar o ataque, o firmware do Flipper Zero precisa ser atualizado para habilitar a funcionalidade Bluetooth, e o arquivo 'gap.c' deve incluir o código que irá gerar a notificação falsa.

Techryptic criou e compartilhou códigos para gerar as seguintes notificações:

Solicitação de conexão AirTag
Solicitação de conexão do Teclado Apple
Notificação de transferência de número
Notificação "Configurar novo iPhone"
Notificação "Junte-se a esta Apple TV"

Usuários do Flipper Zero que queiram experimentar este ataque podem copiar o código gerado no site do Techryptic para cada opção de notificação para o 'gap.c' e aplicar patch em seu firmware, portanto, apenas ajustes menores são necessários.

Embora a maioria desses ataques exija que o Flipper Zero esteja em proximidade com um dispositivo iOS, o pesquisador disse ao TechCrunch que desenvolveu uma técnica que funcionaria a milhares de metros usando um amplificador.

No entanto, o pesquisador não planeja lançar este método devido ao seu maior risco de abuso.

O pesquisador observou que o ataque funciona mesmo se o dispositivo alvo estiver no modo avião, pois a Apple não possui mitigação ou salvaguardas para prevenir este cenário de abuso improvável.

O BleepingComputer entrou em contato com a Apple solicitando um comentário sobre o assunto, mas não obtivemos resposta até o momento da publicação.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...