Detén el nuevo hack de Bluetooth del iPhone iOS 16
Alerta de seguridad: un nuevo ataque de pirateo de iPhone puede provocar ventanas emergentes no deseadas
Ataque de piratas informáticos de iPhone en Def Con 2023
En la conferencia de piratería Def Con 2023 celebrada en Las Vegas el mes pasado, un investigador de seguridad causó un gran revuelo. Algunos asistentes con iPhones se sorprendieron al ver una notificación emergente de Apple pidiéndoles que iniciaran sesión en un dispositivo Apple TV cercano usando sus credenciales de ID de Apple. Es importante destacar que algunos de los piratas informáticos que recibieron estos mensajes de aviso con Bluetooth estaban operando con Bluetooth desactivado. Al menos eso es lo que pensaban. Ahora, otro investigador de seguridad ha demostrado un ataque similar utilizando un dispositivo de piratería disponible para enviar notificaciones emergentes no deseadas a iPhones cercanos y realizar de manera efectiva un ataque de denegación de servicio.
Explicación del ataque al iPhone de Flipper Zero
Ahora, otro investigador ha llevado a cabo un ataque de prueba de concepto similar utilizando un dispositivo de piratería disponible llamado Flipper Zero. Este dispositivo puede, entre otras cosas, engañar a los dispositivos publicitarios antes mencionados utilizando protocolos Bluetooth Low Energy. Este hacker de Flipper Zero enviará la señal de notificación regularmente para que la ventana emergente aparezca continuamente.
Según Techryptic, investigador de vulnerabilidades, ingeniero inverso y entusiasta de la tecnología de los usuarios de iOS, esta imitación puede ser más que una simple molestia. Los escenarios para usar esta forma de ataque de spam Bluetooth incluyen abrumar a alguien con una multitud de notificaciones en el dispositivo, probar implementaciones BLE para detectar vulnerabilidades y, lo más preocupante, propósitos maliciosos.
“Aunque es menos común”, escribe Techryptic, “es posible que actores maliciosos puedan aprovechar esto con fines nefastos, incluso en forma de un ataque de phishing imitando notificaciones confiables”.
Sin embargo, es importante tener en cuenta que esto no es posible con el hardware Flipper Zero predeterminado. “Hemos tomado las precauciones necesarias para garantizar que el dispositivo no pueda utilizarse con fines nefastos”, afirma un portavoz de Flipper Zero. “Dado que el firmware es de código abierto, las personas pueden ajustarlo y utilizar el dispositivo de forma no deseada, pero no promovemos esto y condenamos esta práctica si la intención es causar daño”. El portavoz añadió que alguien podría potencialmente reutilizar un teléfono Android, por ejemplo, con firmware personalizado para lograr el mismo resultado. “Por eso”, concluyeron, “estamos de acuerdo con el investigador en que Apple debería implementar medidas de seguridad y eliminar el problema en su origen”.
Este ataque todavía funciona con Bluetooth desactivado desde el Centro de control del iPhone
El método de ataque funciona incluso cuando se ha desactivado Bluetooth usando el modo avión desde el panel de control, lo que puede sorprenderte. En este caso, te sorprenderá descubrir que desactivar Bluetooth de esta manera no funciona. En su lugar, tendrá que desactivarlo directamente desde la configuración de su dispositivo o ejecutar su iPhone en modo de bloqueo para evitar recibir estos anuncios emergentes.
Cómo prevenir este nuevo ataque de piratería Bluetooth del iPhone
La buena noticia es que un atacante tendría que estar cerca para que funcione el truco Flipper Zero, ya que tiene un alcance de Bluetooth bastante limitado. Sin embargo, aunque Techryptic no publica los detalles, TechCrunch informó que se ha construido una placa amplificada que puede transmitir las señales necesarias “a largas distancias, potencialmente a kilómetros”.
Me comuniqué con Apple para hacer comentarios, pero no recibí respuesta al momento de la publicación. Con suerte, Apple está prestando atención y seguirá las recomendaciones de Techryptic para garantizar que las conexiones de dispositivos Bluetooth “sean legítimas y válidas” en iOS 17, así como para reducir la distancia operativa para dichas conexiones.
Fuente: www.forbes.com