Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation Apple-Fans nerven": Flipper Zero produziert Phantom-Geräte über Bluetooth LE

Apple-Geräte sind anfällig für Spoofing-Angriffe über BLE. Spezielle Bluetooth-Hardware ist dafür seit kurzem nicht mehr notwendig.

Unbenanntmkmk.jpg

Schon seit längerem ist bekannt, dass sich iPhone-Nutzer über das Bluetooth-Low-Energy-Protokoll (BLE) mithilfe sogenannter Proximity Actions zumindest nerven lassen. Dabei wird ein Minirechner wie ein Raspberry Pi zusammen mit Antennen und Bluetooth-Adapter verwendet, um Spoofing-Pop-ups auf Apple-Smartphones in der Nähe zu erzeugen. Dort melden sich dann eigentlich nicht vorhandene AirTags, Apple TVs, übertragungswillige iPhones oder Fernseher zum Einstellen der Farbtemperatur, die vom Raspi als BLE-Phantome erzeugt wurden.

Schlimmstenfalls lassen sich so sogar Passwörter unbedarfter User einsammeln, wie der Sicherheitsforscher Jae Bochs auf der letzten Def Con im August live demonstriert hatte – mit einer Reichweite von bis zu 15 Metern. Abhilfe schafft nur, das Bluetooth-Protokoll zu deaktivieren, was Apple allerdings nicht ganz leicht macht: Die Abschaltung erfolgt über die Systemeinstellungen und nicht einfach über das Kontrollzentrum.

Nun auch mit dem kleinen Delfin


Musste man zuvor genau wissen, was man tat und sich die Hardware zusammensuchen, ist die BLE-Spoofing-Angriffsform nun etwas einfacher geworden. Der Hacker Techryptic hat in seinem Blog auf Github Code samt weiterer Infos publiziert, mit denen man die Attacke auch mittels eines Flipper Zero durchführen kann. Das zunehmend populäre 170-US-Dollar-Hacking-Spielzeug, das erst kürzlich einen App Store erhalten hatte, bringt demnach alles Notwendige mit.

Wer den Angriff ausprobieren möchte, muss allerdings bereit sein, die Firmware des Flipper Zero zu verändern. Dies betrifft dessen Bluetooth-Funktionalität. Techryptic liefert dazu die notwendigen Routinen für verschiedene gespoofte Apple-Geräte mit, darunter AirTags, Apple TVs, Tastaturen und "neue" iPhones, deren Set-up über BLE ermöglicht werden soll.

Was die Lösung wäre


Techryptic beschäftigt sich laut eigenen Angaben bereits seit dem letzten Jahr mit dem Thema und hat Apples Sicherheitsabteilung kontaktiert. Seine Lösungsvorschläge für das Problem betreffen die Empfindlichkeit der Proximity Actions. Erstens müsse Apple die RSSI-Prüfung im Nahbereich stärken, um sicherzustellen, dass sich sendende Geräte wirklich in der Nähe des iPhones befinden.

c't 3003: Kann das Hacking-Gerät Flipper Zero Autos knacken?

Zweitens erscheint ihm ein Wechsel auf BLE 5.0 sinnvoll, da dieses die Payload-Mengen auf 255 Byte vergrößert, was robustere Paket-Checks ermögliche. Das Problem: Geräte verwenden unterschiedliche Implementierungen und BLE-Chipsätze. Bislang hat Apple noch nicht auf die Angriffsform reagiert. Ob sie häufig "in the wild" anzutreffen sein wird, bleibt abzuwarten – die Attacke via Flipper Zero ist zumindest deutlich eleganter geworden.

Quelle; heise
 
Ich habe mir einen Flipper Zero bestellt, einfach um mein Netzwerk überprüfen zu können und mit dem Ding sind schon lustige Sachen machbar.
Das auslösen von neuen Apple Produkten (von Iphone über diverse Kopfhörer, Apple TV usw.) funktioniert zwar, und die Meldung muss aktiv weggedrückt werden, aber es geht selbst mit angepasster Firmware nur wenn ich nicht weiter als 30cm von einem Iphone entfernt bin, und das Handy muss entsperrt sein. Durch diesen kleinen Aktionsradius, wird es keiner mehrmals Unauffällig machen können um jemanden zu nerven.
In Sachen WLAN ist das Ding jedoch ein "Risiko". Wenn man sich kurz einliest und die Richtige Firmware aufspielt, kann man jemanden aus dem WLAN werfen, das Gerät autentifiziert sich dann neu, und der Flipper zeichnet die gesendeten Daten Pakete auf, und über zwei Programme seh ich das WLAN Passwort in Klarschrift, was schon sehr erschreckend ist. Vorallem da man selbst nichts davon mitbekommt. Deswegen kann man nur jeden ans Herz legen zumindest die Passwörter und Zugangsdaten von den Routern selbst zu ändern. Das typische "Admin" "Passwort" könnte sonst fatal enden.
Das Ganze geht aber angeblich auch einfach mit Android Handys wenn man weis wie.
 
Zurück
Oben