經過改造的廉價藍牙發射器可偽造某些iOS通知
在Def Con 2023 大會上,一些與會者實時看到了一個相對廉價的設備如何利用藍牙缺陷強制發送假通知,並有可能讓用戶交出敏感數據。在專門討論黑客設備和軟件的會議上走動,通常意味著看到各種真實世界的攻擊,儘管是在專門的環境中。今年,一些與會者發現,這也意味著個人數據隨時都有可能被竊取。
例如,Jae Bochs 的一個研究項目表明,利用蘋果公司自己使用的低功耗藍牙(BLE)來竊取用戶信息是多麼容易。Bochs 的項目有兩個目的,第一是提醒人們,僅僅使用控制中心禁用藍牙並不能真正讓人放心。
該設備由多個元素組合而成,如Raspberry Pi Zero 2 W、兼容Linux 的藍牙適配器、幾根天線和一塊外置電池。博克斯說,它的成本約為70 美元,這意味著一個相對便宜的設備可以迅速對50 英尺範圍內的蘋果設備造成一些特定的破壞。
這歸根結底是設備之間的通信問題,而目前蘋果的生態系統主要依賴於設備之間的通信。通過使用BLE,iPhone等設備可以在設定的範圍內相互通話,然後提示”近距離操作”。
設備會觸發這些動作,因此當Bochs 在會場走動時,他可以向附近的iPhone 發送提示,要求它們向附近的Apple TV 自動填寫密碼。儘管事實上他們附近並沒有Apple TV。
幸運的是,即使有人出於某種原因點擊提示並輸入密碼,博克斯的設備也不會獲取任何個人信息。不過,他也表示有可能發生這種情況。
他說:”如果用戶與提示進行交互,如果另一端被設置為令人信服地作出回應,我認為你可以讓受害者傳輸密碼。有一個幾年前就知道的問題,你可以從數據包中獲取電話號碼、Apple ID 電子郵件和當前的Wi-Fi 網絡。”
蘋果公司已經意識到了這個問題,而且從2019 年開始就已經意識到了。不過,Bochs 並不指望該公司對此採取任何措施,因為通過這個過程可以共享的信息太少了,而且這是整個蘋果生態系統不可或缺的功能。
Bochs 建議蘋果公司可以為用戶提供更好的提示,讓他們知道在控制中心點擊藍牙圖標時發生了什麼。
這一切都與情景意識有關。眾所周知,藍牙的安全性能並不是特別高,但在這種特殊情況下,就需要了解你所處的環境。
正如Bochs 指出的那樣,這個特殊的時刻讓人捧腹大笑,因為這是一台Apple TV 在黑客大會上提示輸入密碼。這顯然不是任何一個人的個人Apple TV,所以如果你在外出時看到這樣或類似的情況,顯然不要輸入密碼。
不過,在現實世界中,類似的提示可能會彈出,這意味著個人需要注意攜帶的個人設備,如AirTag 或一對AirPods Pro。如果隨機設備開始提示你輸入密碼,安全的做法是完全忽略它,尤其是在你不認識它的情況下。
需要提醒的是,完全禁用藍牙或Wi-Fi 的唯一方法是在”設置”應用中禁用。