Apple还没处理!平价骇客工具可攻击iPhone蓝牙漏洞,但最新版iOS尚未修复bug!

近来,一些无聊人士使用一款名为 Flipper Zero 的低成本骇客工具,对周围的 iPhone 或 iPad 进行恶作剧性,通过发送伪造的蓝牙弹窗(如 AirPods 配对界面)导致设备崩溃。

Apple还没处理!平价骇客工具可攻击iPhone蓝牙漏洞,但最新版iOS尚未修复bug!

尽管Apple的操作系统已经更新到 iOS 17.1.1 版本,并且最新的 iOS 17.2 Beta 版本在上周发布,但似乎Apple仍未采取措施防止 Flipper Zero 的攻击。

Flipper Zero 是一款外观类似于工具刀的小型设备,最初被开发者标榜为一种渗透测试工具,支持编程来控制各种无线电协议。由于 Flipper Zero 的固件是开源的,这意味着有意之人可以通过软件修改,使其成为一种被称为低轨道离子炮(Low Orbit Ion Cannon,LOIC)的攻击工具,针对毫无戒备的受害者。

Apple还没处理!平价骇客工具可攻击iPhone蓝牙漏洞,但最新版iOS尚未修复bug!

对此,安全研究人员 Techryptic, Ph.D. 回应道,当在 Flipper Zero 上加载额外软件时,这个小工具能够实施 DDoS 通知攻击,向 iPhone 和 iPad 发送大量虚假蓝牙连接请求,最终导致设备崩溃;即使设备没有崩溃,用户也会因这种攻击而感到困扰。

这种攻击利用了蓝牙低功耗(BLE)配对序列的漏洞。Apple在其设备生态系统中广泛使用 BLE 技术,例如 AirDrop、HandOff、iBeacon、HomeKit 和 Apple Watch 等都是通过这项技术进行配对。

Apple还没处理!平价骇客工具可攻击iPhone蓝牙漏洞,但最新版iOS尚未修复bug!

BLE 的一大特点是能发送广播包(Advertising Packets)或 ADV 包以识别 iPhone 和 iPad 上的设备;Apple利用这些包加速了如 AirPods 等设备的配对过程(屏幕下方会出现配对动画)。然而,这些 ADV 包也可能被欺骗,成为骇客利用 Flipper Zero 进行恶作剧式攻击的途径。

Flipper Zero 的蓝牙有效范围大约为 50 m,这意味着骇客需要在足够近但又足够远的距离内,以避免被发现的情况下对受害者发起攻击。

Apple还没处理!平价骇客工具可攻击iPhone蓝牙漏洞,但最新版iOS尚未修复bug!

目前,针对这种攻击方式,唯一的自我保护方法似乎是在“设置”中完全关闭蓝牙功能。仅在控制中心关闭蓝牙似乎无效,甚至在开启飞行模式时,设备仍可能受到 Flipper Zero 的影响。

关闭蓝牙功能在“设置”中虽然是一个解决办法,但它会限制许多功能。而且,每次用户更新到最新操作系统时,Apple都会默认启用蓝牙功能。

Apple还没处理!平价骇客工具可攻击iPhone蓝牙漏洞,但最新版iOS尚未修复bug!

然而,到目前为止,Apple似乎并没有将这个 BLE 漏洞视为严重问题,也未承认存在这样的漏洞,因为这种攻击方式实际上并未对用户或用户隐私构成直接威胁。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表评论

登录后才能评论