"Muro de Flippers" detecta ataques de spam Bluetooth pelo Flipper Zero
25 de Dezembro de 2023

Um novo projeto Python chamado 'Muro dos Flippers' detecta ataques de spam Bluetooth lançados por aparelhos Flipper Zero e dispositivos Android.

Ao detectar os ataques e identificar sua origem, os usuários podem tomar medidas de proteção direcionadas e os responsáveis podem potencialmente ser responsabilizados por suas ações.

A capacidade de lançar ataques de spam Bluetooth LE (BLE) usando a ferramenta de teste de caneta sem fio portátil e de hacking Flipper Zero foi primeiramente demonstrada em setembro de 2023 pelo pesquisador de segurança 'Techryptic'.

Na época, o ataque envolvia o spam de dispositivos Apple com notificações falsas de conexão Bluetooth, então parecia mais uma brincadeira do que algo realmente perigoso.

A ideia foi rapidamente adotada por outros desenvolvedores que criaram um firmware Flipper Zero personalizado que poderia lançar ataques de spam em smartphones Android e laptops Windows.

Pouco depois, o desenvolvedor Simon Dankelmann portou o ataque para um aplicativo Android, permitindo que as pessoas lançem ataques de spam Bluetooth sem a necessidade de um Flipper Zero.

No entanto, as pessoas que participaram da recente conferência Midwest FurFest 2023 descobriram em primeira mão que as consequências desses ataques de spam Bluetooth podem ir muito além do escopo de uma brincadeira inofensiva.

Muitos relataram uma grave interrupção nos negócios com seus leitores de pagamento Square, e outros enfrentaram situações mais ameaçadoras, como a falha de um controlador de bomba de insulina.

Pessoas usando aparelhos auditivos e ferramentas para monitoramento do batimento cardíaco com Bluetooth também relataram interrupções, o que poderia colocar seu bem-estar em risco.

O pesquisador de vulnerabilidades da Greynoise, Remy, compartilhou um tópico no Twitter sobre os perigos desse tipo de ataque, alertando que conduzir spam BLE pode ter sérias consequências para a saúde dos atingidos.

"Para equipamentos médicos habilitados para BTLE, no mínimo, uma interrupção resulta em uma qualidade de vida degradada para os afetados", alertou Remy em uma conversa com o BleepingComputer sobre ataques BLE.

"Algumas condições podem não ser ameaças a vida ter interrupções.

Outros podem não ter tanta sorte."

Embora alguns aleguem que a Apple tenha introduzido silenciosamente uma mitigação para os ataques BLE no iOS 17.2, o problema ainda não foi solucionado no Android até o momento.

Além disso, os testes do BleepingComputer enviando spam BLE para dispositivos iOS a partir de um aplicativo Android continuaram funcionando após a instalação do iOS 17.2.

O BleepingComputer entrou em contato com o Google sobre seus planos para esses ataques no Android, mas uma resposta não foi imediatamente disponível.

O projeto Muro dos Flippers (WoF) visa detectar atacantes conduzindo ataques de spam BlueTooth LE para que as pessoas atingidas possam responder adequadamente.

O script Python, que, por enquanto, pode ser executado em Linux e Windows, é projetado para ser executado continuamente, atualizando o usuário constantemente com o status dos dispositivos BTLE próximos, quaisquer possíveis ameaças e a atividade geral.

O display principal possui um cabeçalho de arte ASCII, tabelas de dispositivos online e offline, e pacotes de ataque BLE detectados.

O script procura por pacotes BTLE na área e analisa os pacotes transmitidos com base em um conjunto de padrões pré-definidos considerados indicativos de atividade maliciosa.

O Muro dos Flippers atualmente pode detectar o seguinte neste momento, mas o projeto ainda está em andamento e continuará a receber atualizações:

Detecção de Flipper Zero (BT deve estar habilitado)
Arquivamento do Flipper (salvando dados passados)
Detecção de falha e popup BTLE do iOS
Detecção de falha e popup BTLE do Android
Detecção de paridade rápida BTLE do Windows
Detecção LoveSpouse BTLE

Enquanto escuta passivamente, o WoF captura o endereço MAC do dispositivo de spam, que é um identificador de dispositivo primário, a intensidade do sinal, que pode ser usado para determinar a proximidade do atacante, e os dados contidos nos pacotes.

Instruções sobre como instalar o WoF e configurar o projeto podem ser encontradas no repositório GitHub do desenvolvedor.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...