Em setembro, 9to5Mac relataram que o Flipper Zero, uma ferramenta de hacking popular e barata, estava sendo usado para causar estragos em iPhones e iPads próximos, enviando spam para eles com pop-ups falsos de Bluetooth até que finalmente travassem.
Apesar de muitas atualizações do iOS 17 desde então, incluindo o lançamento de novos betas do iOS 17.2 na semana passada, a Apple ainda não implementou salvaguardas para evitar o ataque. Então, o que acontece?
Ataque Flipper Zero usando exploração de Bluetooth do iPhone
Fora da caixa, você descobrirá que o Flipper Zero pode ser um dispositivo bastante inofensivo. É vendido como uma multiferramenta portátil para testadores de penetração e amadores que pode ser programado para controlar vários protocolos de rádio.
No entanto, como o firmware é de código aberto, ele pode ser modificado com um novo software que o transforma em um canhão de íons de baixa órbita para que agentes mal-intencionados apontem para vítimas inocentes.
Apontado pela primeira vez pelo pesquisador de segurança Técnico, Ph.D.quando software adicional é carregado no Flipper Zero, ele pode realizar ataques de negação de serviço (Dos), enviando spam para iPhones e iPads com uma quantidade enorme de notificações de conexão Bluetooth que fazem com que os dispositivos congelem por minutos e depois sejam reiniciados.
O ataque usa uma falha na sequência de emparelhamento Bluetooth Low-Energy (BLE). A Apple usa várias tecnologias BLE em seu ecossistema, incluindo AirDrop, HandOff, iBeacon, HomeKit e muito a ver com o Apple Watch.
Uma característica proeminente do BLE é a capacidade de enviar pacotes de publicidade, ou pacotes ADV, para identificar dispositivos locais em iPhones e iPads. É graças a esses pacotes que atividades como emparelhar novos AirPods são realizadas com um pop-up animado na metade inferior do dispositivo.
Infelizmente, esses pacotes ADV podem ser falsificados, e é disso que os hackers estão se aproveitando… com a ajuda de um Flipper Zero.
Protegendo contra o ataque Flipper Zero
Flipper Zero tem um alcance de rádio Bluetooth de cerca de 50 metros (~164 pés), o que significa que a realização de ataques DoS exigirá que os hackers estejam perto, mas longe o suficiente para causar estragos em cafeterias e eventos esportivos sem serem detectados.
O que é mais alarmante neste ataque é que ainda não existe uma maneira realista de se proteger. A única coisa que os usuários podem fazer para não serem vítimas é desativar o Bluetooth nas Configurações. Obviamente, isso limita extremamente a funcionalidade e seria reativado pela Apple sempre que você atualizasse para a versão mais recente do iOS.
O que a Apple está fazendo?
Para uma empresa com um dos melhores históricos de segurança, a Apple ainda não reconheceu a falha BLE que está sendo explorada. O motivo pode ser técnico, mas muitos acreditam que a Apple não está levando a exploração a sério, pois ela não representa uma ameaça grande o suficiente para os usuários e/ou a privacidade dos usuários. O que você acha?
Nos meus testes, esse ataque ainda funciona em iPhones com iOS 17.2.