Crédito da imagem: J Bochs / J Bochs
Os participantes da Def Con, uma das maiores conferências de hackers do mundo, estão acostumados a uma variedade de travessuras. Uma parede inócua de telas de computador exibindo as senhas das pessoas Bisbilhotou a rede Wi-Fi da conferência. Mas no evento deste ano, quando os iPhones começaram a mostrar mensagens pop-up solicitando que vinculassem seu ID Apple ou compartilhassem uma senha com uma Apple TV próxima, até mesmo os congressistas ficaram confusos e preocupados.
Acontece que esses alertas fazem parte de um projeto de pesquisa com dois objetivos.
Uma coisa a lembrar às pessoas é que, para desligar o Bluetooth em um iPhone, você deve desenterrar o aplicativo Configurações e deslizar para baixo no canto superior direito do iPhone, em vez de tocá-lo no Centro de Controle de Acesso Rápido. .
Outro “deve rir” De acordo com J BochsUm pesquisador de segurança que disse ter andado pela conferência acionou esses pop-ups com um dispositivo feito sob medida.
“Eu tinha o Lincoln inteiro na minha bolsa [an informal term that refers to the time spent in line at a conference], áreas de fornecedores e enquanto ando por aí. Se estou saindo para uma conversa, tento me lembrar de interromper”, disse Boggs.
Bochs disse ao TechCrunch que o experimento exigia uma engenhoca Raspberry Pi Zero 2WDuas antenas, um adaptador Bluetooth compatível com Linux e uma pequena bateria.
Essa combinação de hardware custa cerca de US$ 70, excluindo a bateria, e tem alcance de 50 pés ou 15 metros, estima Bochs.
Eles explicaram que o protocolo da Apple para Bluetooth Low Energy, ou BLE, permite que os dispositivos da empresa se comuniquem entre si. Bochs disse que a Apple está focando em “ações de proximidade” que aparecem na tela do iPhone quando os aparelhos estão próximos uns dos outros.
“A proximidade é determinada pela intensidade do sinal BLE, e a maioria dos dispositivos usa intencionalmente baixa potência de transmissão para reduzir o alcance. Não eu :)”, disse Bochs.
“Ele cria um pacote de anúncio personalizado que imita algo como a Apple TV transmitindo continuamente com baixo consumo de energia”, disse Bochs, efetivamente enganando um dispositivo Apple para que ele tente repetidamente se conectar a dispositivos próximos e acionar pop-ups. .
Ao contrário dos dispositivos reais da Apple, sua engenhoca não é programada para coletar dados de iPhones próximos, mesmo que a pessoa toque e aceite. Mas, em teoria, segundo Bochs, eles poderiam ter coletado alguns dados.
“Se um usuário precisa interagir com o gatilho e a outra extremidade está configurada para responder com confiança, acho que você pode fazer com que a ‘vítima’ altere a senha”, disse Bochs. “Houve um problema conhecido por alguns anos em que você pode recuperar o número de telefone, o e-mail do ID da Apple e a rede Wi-Fi atual dos pacotes.”
Essas questões já são conhecidas, disse o pesquisador, pelo menos Um trabalho acadêmico de 2019 Ele examinou o protocolo Bluetooth Low Energy da Apple e concluiu que ele tem “várias falhas” que “vazam dados comportamentais e do dispositivo para ouvintes próximos”.
“Individualmente, cada falha vaza uma pequena quantidade de informação, mas coletivamente elas podem ser usadas para identificar e rastrear dispositivos por um longo período de tempo”, escreveram os pesquisadores no artigo.
É por isso que eles acham que a Apple não fará nada a respeito, disse Bochs.
“A maior parte ou tudo isso certamente é intencional, então relógios e fones de ouvido continuam a funcionar com Bluetooth”, disseram eles.
Talvez a Apple possa adicionar uma mensagem de aviso ao usar as alternâncias do Painel de controle, avisando o usuário de que tocar no ícone do Bluetooth não desliga completamente o Bluetooth e interage com beacons ativados próximos, como seus iPhones furtivos. Contradição.
Ao desativar o Bluetooth nas configurações, o usuário do iPhone fica protegido contra dispositivos como eles, explicou Bochs.
A Apple não respondeu a um pedido de comentário.
Você tem informações sobre hacks semelhantes contra iPhones? Gostaríamos muito de ouvir de você. De um dispositivo que não esteja funcionando, você pode entrar em contato com segurança com Lorenzo Francischi-Pichirai no Signal em +1 917 257 1382 ou via Telegram and Wire @lorenzofb ou e-mail em [email protected]. Você também pode entrar em contato com o TechCrunch via SecureDrop.
More Stories
Os benefícios de custo desconhecidos de possuir um carregador de carro elétrico
Alfonso Cuaron trata sua série ‘Denial’ da Apple TV + como um filme
‘Se você me demitir, que assim seja’