Acker

Falsificação de mensagem de emparelhamento de proximidade Apple BLE

Como todos já sabem eu sou muito curioso e amo tecnologia/hacking e sempre analiso as palestras da Def Con todo ano e analisando tudo que ocorreu por lá na edição 31, tinham coisas extremamente legais, mas uma das atividades que achei mais divertidas foi a "vulnerabilidade" encontrada que envia comunicações BLE (Bluetooth Low Energy) para dispositivos iOS, assim que o atacante utiliza essas comunicações Bluetooth ficam aparecendo diversos pop-ups de conexão entre dispositivos Apple e o que achei mais massa é o quão simples é esse tipo de ataque.

As travessuras dos hackers durante a Def Con são uma tradição de décadas e são mais frequentemente brincadeiras do que ataques maliciosos reais (eu adoro).

Oque é BLE?

BLE é a sigla para "Bluetooth Low Energy". É uma tecnologia de comunicação sem fio projetada para transmitir dados de forma eficiente com baixo consumo de energia. O BLE é uma extensão do Bluetooth clássico e foi desenvolvido para atender a uma variedade de aplicações que exigem consumo mínimo de bateria, como dispositivos vestíveis (wearables), sensores de IoT (Internet das Coisas) e outros dispositivos de baixa potência.

BLE

O BLE é amplamente utilizado em dispositivos como relógios inteligentes, rastreadores de fitness, dispositivos médicos portáteis, beacons (dispositivos que emitem sinais para interagir com aplicativos em smartphones) e muito mais. Ele permite que esses dispositivos se conectem a smartphones e tablets de forma eficiente em termos de energia, possibilitando a transmissão de dados e informações sem esgotar rapidamente a bateria.

Essa tecnologia é especialmente útil para dispositivos que precisam funcionar por longos períodos de tempo com uma única carga de bateria e é uma parte fundamental do ecossistema de conectividade sem fio que suporta a crescente gama de dispositivos IoT e vestíveis disponíveis no mercado.

Como é feito o ataque?

No iOS temos um BLE que facilita a nossa vida para conexões entre dispositivos Apple, isso faz com que apareça sempre um pop-up pedindo pra que se conecte facilmente entre esses devices, como no exemplo abaixo. Isso facilita a conectividade rápida entre dispositivos.

popup

Basicamente o ataque funciona no envio de pacotes Bluetooth hexadecimais nos valores específicos dos dispositivos, então se cria uma lista de dispositivos e seus respectivos códigos e assim se envia randomicamente a cada x tempo um request para abrir esse pop-up e se pedir a requisição.

Eu utilizei um projeto feito totalmente em Python para simular esse ataque, o projeto se chama AppleJuice e se encontra no Github, ele funciona em qualquer dispositivo Linux e eu testei utilizando meu Flipper Zero com um código que foi portado para ele.

Como faço para interromper esses pop-ups?

O pesquisador disse que para interromper esses pop-ups é necessário desligar o Bluetooth por meio do aplicativo Configurações, e não do Centro de Controle, que os usuários podem invocar deslizando para baixo no canto superior direito do iPhone.

Apenas dessa forma, mas eu não recomendo, isso com toda certeza vai te tirar a imersão de conexão facilitada entre dispositivos iOS e wearables, sempre quando precisar se conectar ao seu Air Pods por exemplo vai ter que ligar novamente.

Esse ataque afeta o que?

Bom, a principio ele é inofensivo e apenas irritante, não da para roubar dados dessa forma, mas com certeza da pra fazer alguém perder a paciência, o que também é um ponto positivo para quem gosta de hacking😂.

Os pesquisadores disseram que esperava enviar uma palestra baseada neste experimento e “fazê-lo funcionar” com o próximo recurso do iOS 17 chamado “NameDrop”. Este novo recurso permitirá que proprietários de iPhone compartilhem seus contatos com outra pessoa que tenha um iPhone ou Apple Watch, simplesmente aproximando os telefones um do outro.

Bom desta forma aguardamos cenas do próximo capitulo.

Materia completa: Tech Crunch