Urządzenia Apple są znane ze swojego bezpieczeństwa. To właśnie te telefony otrzymują wieloletnie aktualizacje i są jednymi z najbardziej odpornych na ataki hakerskie. Czasem jednak ktoś znajduje lukę w ich oprogramowaniu. Jak tym razem do tego doszło? Jaki sprzęt wykorzystano?
Czy słyszeliście o czymś takim jak Flipper Zero? W dużym uproszczeniu jest to zaawansowane urządzenie wielofunkcyjne, służące między innymi do testów penetracyjnych, a przeznaczone jest dla zapalonych geeków, etycznych hakerów czy pasjonatów sprzętu elektronicznego. A co takiego da się zrobić z pomocą Flippera Zero? Można na przykład "wyciągnąć" z systemu Windows hasła Wi-Fi:
Albo zgrać sygnał NFC z kart płatniczych:
Teraz wyobraźcie sobie, że ktoś skonfigurował Flippera Zero w taki sposób, by ten zaczął wykonywać ataki DoS (Denial of Service) na wszystkie iPhone'y w swojej okolicy. Ofiarą tego ataku stał się profesor holenderskiego uniwersytetu Twente, dr Jeroen van der Ham – ekspert z branży IT specjalizujący się w cyberbezpieczeństwie. O swoich doświadczeniach napisał na portalu Mastodon (konkurencja dla Twittera X).
Czym jest atak DoS?
Atak DoS (Denial of Service) to metoda którą posługują się cyberprzestępcy w celu uniemożliwia użytkownikom dostępu do usługi. Najczęściej dzieje się to poprzez przeciążenie zasobów fizycznych serwera świadczącego usługę lub przeciążenie połączeń sieciowych. Przeciążenie fizycznych zasobów usługi z powodu występowania wielu żądań w tak krótkim czasie, wypełnia całą dostępną pamięć, spowalnia przetwarzanie lub wyczerpuje przestrzeń dyskową.
Dziwna [sprawa]: [jadąc] w pociągu moje urządzenia Apple [zaczęły] uruchamiać się ponownie [po tym, jak] pokazywały wcześniej [powiadomienie o] możliwym połączeniu z Apple TV. (…) Rozejrzałem się i zauważyłem, że nie jestem jedyną [osobą, która ma takie problemy]. Włączyłem Tryb blokady, a nawet wtedy wyświetlał się ten sam alert i [finalnie dochodziło do ponownej] awarii.
Co to jest tryb blokady?
Tryb blokady (Lockdown Mode) to opcjonalny, nadzwyczajny tryb ochrony, przeznaczony dla bardzo nielicznych osób, które ze względu na to, kim są lub czym się zajmują, mogą być celem najbardziej wyrafinowanych zagrożeń cyfrowych. Większość ludzi nigdy będzie celem ataków tego rodzaju. Gdy tryb blokady jest włączony, urządzenie nie będzie działać tak, jak zwykle. Aby zmniejszyć obszar ataku, który potencjalnie może zostać wykorzystany przez wysoce wyspecjalizowane oprogramowanie szpiegujące, działanie niektórych aplikacji, witryn internetowych i funkcji zostaje ściśle ograniczone ze względów bezpieczeństwa, a niektóre środowiska mogą być w ogóle niedostępne.
Van der Ham dostrzegł również, że jeden z pasażerów w tym samym czasie bez problemu korzystał ze swojego iPhone’a. Zaciekawił go fakt, iż telefon był podłączony do MacBook’a poprzez kabel USB, a sam użytkownik pracował w jakimś programie. Jednak zanim doszedł do tego, że to on stał za atakiem potrzebował dłuższej chwili. Jak sam powiedział potem w wywiadzie:
(…) jako badaczowi bezpieczeństwa, który słyszał o tym ataku, naprawdę trudno jest zdać sobie sprawę, że właśnie pada jego ofiarą.
Finalnie okazało się, że atak został przeprowadzony przy użyciu wspominanego na początku artykułu Flippera Zero. Haker korzystając ze swojego iPhone’a najprawdopodobniej zaczął wysyłać żądanie parowania Bluetooth do wszystkich iPhone'ów znajdujących się w zasięgu radiowym. Ustalając częstotliwość i sposób przekazywania informacji pomiędzy telefonami, zaprogramował urządzenie tak, by mogło rozpocząć atak spamerski.
Doktor Jeroen był później w stanie odtworzyć atak, którego doświadczył w pociągu. Odkrył, że atak był skuteczny wyłącznie na urządzeniach, które miały wersję oprogramowania starszą aniżeli iOS 17.0. Także van der Ham zachęca do aktualizacji swoich urządzeń do najnowszej wersji.
Flipper Zero z programowalnym modułem Wi-Fi potrafi naprawdę wiele
Flipper Zero potrafi współpracować z wieloma sygnałami radiowymi, tj. AM, FM, RFID, NFC, Bluetooth, czy Wi-Fi. Choć tego małego urządzenia można używać do wielu przydatnych celów, to (niestety) da się również wykorzystać go w bardziej szkodliwy sposób. Można komuś zmieniać kanały w telewizorze, otwierać bramę garażową oraz auta, wyłączać klimatyzację, albo… atakować smartfony i inne urządzenia bezprzewodowe.
Samego Flippera Zero można kupić w na stronie producenta za 169 dolarów amerykańskich, a w polskich, popularnych sklepach specjalistycznych jego ceny rozpoczynają się od 1100 złotych. Czy uważacie, że taki sprzęt powinien być tak łatwo dostępny w sprzedaży? Zagłosujcie w ankiecie i wyraźcie swoje zdanie w komentarzach!
Źródło: HotHardware, arsTECHNICA, Apple, fundacja instytut bezpieczeństwa
Komentarze
18Mnie interesuje co jest w środku Flippera i czy za jego pomocą można by otwierać wszelkie szlabany...
To byłby hit
DoS jest niczym innym jak wykorzystaniem podatności, dzięki której można czasowo lub trwale wywalić jakąś usługę. Nieważne czy przez sieć, czy kablem, czy na serwerze, czy na urządzeniu użytkownika, np. na smartfonie, czy wręcz całego systemu.
Ponieważ nie wiesz, więc ci to napiszę drukowanymi literami, bo na tym portalu pisanymi się nie da. Zawsze jest wykorzystywana jakaś podatność, lub kiepskie a wręcz brak zabezpieczeń, aby rozwalić daną usługę. Więc albo się ją wyłącza, albo zapetla jak np. w przypadku protokołu HTTP/2, albo przepełnia stos zapytaniem aby się sama wywaliła lub zwiesiła. A jak system kiepski, to on też zdechnie, jak w tym przypadku.
Nie chodzi o to żebym mędrkował, chodzi o to że wprowadzasz ludzi w błąd, niestety swoją niewiedzą. dopiero DDoS jest typowym atakiem jak nic innego nie działa, aby daną usługę przeciążyć.
Czyli na 5GHz nic nie zrobimy a przypomnę że jest 21 wiek ...chyba...
Całkowicie nieopłacalny zakup - Poczekajmy aż stanieje...