Home Tecnologia Mordida de segurança: como os hackers podem tomar seu Mac usando o Bluetooth – 9to5mac

Mordida de segurança: como os hackers podem tomar seu Mac usando o Bluetooth – 9to5mac

Por Humberto Marchezini


9to5mac a mordida de segurança é trazida exclusivamente a você por Mosyle, a única plataforma unificada da Apple. Fazer com que os dispositivos da Apple sejam prontos para funcionar e a segurança da empresa é tudo o que fazemos. Nossa abordagem integrada exclusiva para o gerenciamento e a segurança combina soluções de segurança específicas da maçã de última geração para o endurecimento e conformidade totalmente automatizados, a próxima geração de EDR, a AI Zero Trust e o gerenciamento exclusivo de privilégios com o mais poderoso e moderno Apple Mdm no mercado. O resultado é uma plataforma unificada da Apple totalmente automatizada atualmente confiável por mais de 45.000 organizações para fazer com que milhões de dispositivos da Apple prontos para o trabalho sem esforço e a um custo acessível. Solicite seu teste estendido Hoje e entenda por que Mosyle é tudo o que você precisa para trabalhar com a Apple.


Em um ataque de representação de Bluetooth (ou viés), os hackers podem explorar fraquezas no protocolo Bluetooth para se passar por um dispositivo confiável. Os “fones de ouvido Bose QC” no menu Bluetooth podem ser um cânone de íons de órbita baixa, esperando que um usuário final se conecte a ele antes de liberar todos os tipos de danos.

Na picada de segurança desta semana, mostrarei como os hackers podem usar o Flipper Zero para enviar pressionamentos de teclas sorrateiros para um Mac, conectando -o a um dispositivo Bluetooth falso. Este não será um tutorial completo, pois já existem muitos guias por aí. Em vez disso, quero apontar como é fácil fazer isso e talvez torná -lo um pouco mais paranóico.

Fora da caixa, o Flipper Zero é uma ferramenta bastante inofensiva de teste de caneta. No entanto, como o dispositivo é de código aberto, ele pode ser modificado com firmware de terceiros (neste caso, Xtreme) que fornece uma variedade de aplicativos que aproveitam o hardware rico em recursos do dispositivo, que é o mesmo Xtreme usado em 2023 para travar iPhones com sequências de emparelhamento ble falso.

Um desses aplicativos é um teclado sem fio de pato de borracha chamado “Bad USB” que também funciona com BLUETOOTH com baixa energia). É usado principalmente para automatizar tarefas ou testar a segurança do dispositivo, simulando um teclado, inserindo teclas muito mais rápido que uma lata humana e executando scripts com facilidade. Isso, em combinação com o alcance de 100 metros da BLE, também o torna uma ferramenta atraente para hackers.

Levei apenas quatro passos e 20 minutos para executar um script para Rickroll meu MacBook Air.

  1. Abra o módulo USB ruim no Flipper Zero com o firmware Xtreme instalado.
  2. Faça o upload da sua carga útil para o Flipper. Criei meu próprio script .txt para abrir o YouTube.
  3. Escolha um nome inteligente do dispositivo Bluetooth e conecte -o a ele. Eu moro em uma área densa da cidade, então mantive a minha no padrão (Badusb At1L1)
  4. Uma vez mostrado como emparelhado, executei a carga útil.

Não é apenas Macs. Esse ataque também pode ser realizado nos dispositivos iPhone, iPad e Windows. É claro que os atacantes infligiriam muito pior do que uma música de Rick Astley.

POV da vítima

Mitigação

As boas notícias? Isso só funciona quando um dispositivo é desbloqueado. As más notícias? A maioria das pessoas não se exercita com cuidado ao se conectar a dispositivos Bluetooth. É essencial verificar se você está se conectando ao seu dispositivo pretendido (graças a Deus pelo chip H2 do AirPods), pois os atores maliciosos podem implantar vários dispositivos usando nomes que imitam de perto os legítimos. Também é possível fazer isso com endereços MAC falsificados, tornando ainda mais difícil discernir.

Desligar o Bluetooth quando não está sendo usado, removendo dispositivos desconhecidos da sua lista de configurações Bluetooth e o uso de códigos de emparelhamento de seis dígitos pode impedir a queda da vítima aqui.

Embora esses ataques sejam raros, isso não significa que eles nunca ocorram. Eu argumentaria que eles acontecem com frequência o suficiente para justificar alguma preocupação, embora muitas vítimas permaneçam inconscientes porque esses ataques geralmente operam secretamente em segundo plano. Os hackers adoram persistência. Por que eles colocariam um Mac em um hack quando podem continuar retornando para mais?

Fsiga arin: Twitter/xAssim, LinkedInAssim, Tópicos

FTC: Utilizamos links de afiliados de automóveis. Mais.





Source link

Related Articles

Deixe um comentário