Flipper Zero usato per spam Bluetooth su iOS

Flipper Zero usato per spam Bluetooth su iOS

Usando un Flipper Zero con firmware modificato è possibile inviare notifiche Bluetooth di spam ai dispositivi Apple, ingannando gli utenti.
Flipper Zero usato per spam Bluetooth su iOS
Usando un Flipper Zero con firmware modificato è possibile inviare notifiche Bluetooth di spam ai dispositivi Apple, ingannando gli utenti.

Un ricercatore di sicurezza ha utilizzato un Flipper Zero per inviare fastidiosi pop-up ai dispositivi Apple sfruttando la connessione Bluetooth. La tecnica, denominata “Bluetooth advertising assault”, potrebbe essere usata per attività pericolose o semplicemente per disturbare qualcuno con una serie infinita di notifiche.

Spam Bluetooth con Flipper Zero

I dispositivi Apple usano il protocollo Bluetooth Low Energy (BLE), parte di Bluetooth 4.0, per segnalare la loro presenza ad altri dispositivi nelle vicinanze. I pacchetti ADV (advertising) di BLE sono sfruttati da AirDrop, Handoff e HomeKit, ma anche per il collegamento di un Apple Watch all’iPhone.

Flipper Zero può effettuare lo spoofing dei pacchetti ADV e trasmetterli ai dispositivi Apple che non rilevano la sorgente (fasulla) del segnale. Le vittime credono quindi che le richieste arrivino da un dispositivo Apple. L’attacco può essere effettuato solo per scherzo (come avvenuto durante la conferenza DEF CON), ma anche per scopi meno divertenti (l’invio di notifiche false è un tipo di phishing).

Il ricercatore ha pubblicato il codice dell’exploit per ogni tipo di notifica. È necessario però installare sul Flipper Zero un firmware modificato per generare le notifiche Bluetooth fasulle. Ovviamente il dispositivo target deve essere vicino al Flipper Zero, come si può vedere nel video (ma è possibile usare un amplificatore per estendere la copertura).

L’exploit funziona quando il Bluetooth è attivato o disattivato nel Control Center, ma non quando è completamente disattivato nelle impostazioni. Un portavoce dell’azienda che produce il Flipper Zero ha dichiarato che questo tipo di attacco non è possibile con il firmware originale. Tuttavia, il firmware è open source, quindi chiunque può modificarlo.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
7 set 2023
Link copiato negli appunti