Apple-Geräte sind anfällig für Spoofing-Angriffe über BLE. Spezielle Bluetooth-Hardware ist dafür seit kurzem nicht mehr notwendig.
Schon seit längerem ist bekannt, dass sich iPhone-Nutzer über das Bluetooth-Low-Energy-Protokoll (BLE) mithilfe sogenannter Proximity Actions zumindest nerven lassen. Dabei wird ein Minirechner wie ein Raspberry Pi zusammen mit Antennen und Bluetooth-Adapter verwendet, um Spoofing-Pop-ups auf Apple-Smartphones in der Nähe zu erzeugen. Dort melden sich dann eigentlich nicht vorhandene AirTags, Apple TVs, übertragungswillige iPhones oder Fernseher zum Einstellen der Farbtemperatur, die vom Raspi als BLE-Phantome erzeugt wurden.
Schlimmstenfalls lassen sich so sogar Passwörter unbedarfter User einsammeln, wie der Sicherheitsforscher Jae Bochs auf der letzten Def Con im August live demonstriert hatte – mit einer Reichweite von bis zu 15 Metern. Abhilfe schafft nur, das Bluetooth-Protokoll zu deaktivieren, was Apple allerdings nicht ganz leicht macht: Die Abschaltung erfolgt über die Systemeinstellungen und nicht einfach über das Kontrollzentrum.
Nun auch mit dem kleinen Delfin
Musste man zuvor genau wissen, was man tat und sich die Hardware zusammensuchen, ist die BLE-Spoofing-Angriffsform nun etwas einfacher geworden. Der Hacker Techryptic hat in seinem Blog auf Github Code samt weiterer Infos publiziert, mit denen man die Attacke auch mittels eines Flipper Zero durchführen kann. Das zunehmend populäre 170-US-Dollar-Hacking-Spielzeug, das erst kürzlich einen App Store erhalten hatte, bringt demnach alles Notwendige mit.
Wer den Angriff ausprobieren möchte, muss allerdings bereit sein, die Firmware des Flipper Zero zu verändern. Dies betrifft dessen Bluetooth-Funktionalität. Techryptic liefert dazu die notwendigen Routinen für verschiedene gespoofte Apple-Geräte mit, darunter AirTags, Apple TVs, Tastaturen und "neue" iPhones, deren Set-up über BLE ermöglicht werden soll.
Was die Lösung wäre
Techryptic beschäftigt sich laut eigenen Angaben bereits seit dem letzten Jahr mit dem Thema und hat Apples Sicherheitsabteilung kontaktiert. Seine Lösungsvorschläge für das Problem betreffen die Empfindlichkeit der Proximity Actions. Erstens müsse Apple die RSSI-Prüfung im Nahbereich stärken, um sicherzustellen, dass sich sendende Geräte wirklich in der Nähe des iPhones befinden.
Zweitens erscheint ihm ein Wechsel auf BLE 5.0 sinnvoll, da dieses die Payload-Mengen auf 255 Byte vergrößert, was robustere Paket-Checks ermögliche. Das Problem: Geräte verwenden unterschiedliche Implementierungen und BLE-Chipsätze. Bislang hat Apple noch nicht auf die Angriffsform reagiert. Ob sie häufig "in the wild" anzutreffen sein wird, bleibt abzuwarten – die Attacke via Flipper Zero ist zumindest deutlich eleganter geworden.
Quelle; heise
Du musst Regestriert sein, um das angehängte Bild zusehen.
Schon seit längerem ist bekannt, dass sich iPhone-Nutzer über das Bluetooth-Low-Energy-Protokoll (BLE) mithilfe sogenannter Proximity Actions zumindest nerven lassen. Dabei wird ein Minirechner wie ein Raspberry Pi zusammen mit Antennen und Bluetooth-Adapter verwendet, um Spoofing-Pop-ups auf Apple-Smartphones in der Nähe zu erzeugen. Dort melden sich dann eigentlich nicht vorhandene AirTags, Apple TVs, übertragungswillige iPhones oder Fernseher zum Einstellen der Farbtemperatur, die vom Raspi als BLE-Phantome erzeugt wurden.
Schlimmstenfalls lassen sich so sogar Passwörter unbedarfter User einsammeln, wie der Sicherheitsforscher Jae Bochs auf der letzten Def Con im August live demonstriert hatte – mit einer Reichweite von bis zu 15 Metern. Abhilfe schafft nur, das Bluetooth-Protokoll zu deaktivieren, was Apple allerdings nicht ganz leicht macht: Die Abschaltung erfolgt über die Systemeinstellungen und nicht einfach über das Kontrollzentrum.
Nun auch mit dem kleinen Delfin
Musste man zuvor genau wissen, was man tat und sich die Hardware zusammensuchen, ist die BLE-Spoofing-Angriffsform nun etwas einfacher geworden. Der Hacker Techryptic hat in seinem Blog auf Github Code samt weiterer Infos publiziert, mit denen man die Attacke auch mittels eines Flipper Zero durchführen kann. Das zunehmend populäre 170-US-Dollar-Hacking-Spielzeug, das erst kürzlich einen App Store erhalten hatte, bringt demnach alles Notwendige mit.
Wer den Angriff ausprobieren möchte, muss allerdings bereit sein, die Firmware des Flipper Zero zu verändern. Dies betrifft dessen Bluetooth-Funktionalität. Techryptic liefert dazu die notwendigen Routinen für verschiedene gespoofte Apple-Geräte mit, darunter AirTags, Apple TVs, Tastaturen und "neue" iPhones, deren Set-up über BLE ermöglicht werden soll.
Was die Lösung wäre
Techryptic beschäftigt sich laut eigenen Angaben bereits seit dem letzten Jahr mit dem Thema und hat Apples Sicherheitsabteilung kontaktiert. Seine Lösungsvorschläge für das Problem betreffen die Empfindlichkeit der Proximity Actions. Erstens müsse Apple die RSSI-Prüfung im Nahbereich stärken, um sicherzustellen, dass sich sendende Geräte wirklich in der Nähe des iPhones befinden.
Du musst angemeldet sein, um Medien zu sehen.
c't 3003: Kann das Hacking-Gerät Flipper Zero Autos knacken?Zweitens erscheint ihm ein Wechsel auf BLE 5.0 sinnvoll, da dieses die Payload-Mengen auf 255 Byte vergrößert, was robustere Paket-Checks ermögliche. Das Problem: Geräte verwenden unterschiedliche Implementierungen und BLE-Chipsätze. Bislang hat Apple noch nicht auf die Angriffsform reagiert. Ob sie häufig "in the wild" anzutreffen sein wird, bleibt abzuwarten – die Attacke via Flipper Zero ist zumindest deutlich eleganter geworden.
Quelle; heise