Este dispositivo de $ 70 puede falsificar un dispositivo Apple y engañarlo para que comparta su contraseña


Los asistentes a Def Con, una de las conferencias de piratería más grandes del mundo, están acostumbrados a travesuras extrañas, como una pared aparentemente inocua de pantallas de computadora que muestran las contraseñas de las personas olfateadas a través de la red Wi-Fi de la conferencia. Pero en el evento de este año, incluso los veteranos de la conferencia estaban confundidos y preocupados cuando sus iPhones comenzaron a mostrar mensajes emergentes que les pedían que conectaran su ID de Apple o compartieran una contraseña con un Apple TV cercano.

Al final resultó que, estas alertas eran parte de un proyecto de investigación que tenía dos objetivos.

Una era recordarle a la gente que para apagar el Bluetooth en un iPhone, debe acceder a la aplicación de Configuración y no simplemente tocarla en el Centro de control de acceso rápido, que se muestra al deslizar hacia abajo desde la esquina superior derecha del iPhone. .

La otra era «divertirse», según Jae Bochs, el investigador de seguridad que dijo que caminaron por la conferencia activando estas ventanas emergentes con un dispositivo hecho a medida.

“Lo tenía en mi bolso durante todo linecon [an informal term that refers to the time spent in line at a conference], áreas de vendedores y cuando estaba caminando. Traté de recordar desconectarlo si estaba dando una charla”, dijo Bochs.

Bochs le dijo a TechCrunch que todo lo que necesitaban para este experimento era un artilugio que constaba de una Raspberry Pi Zero 2 W, dos antenas, un adaptador Bluetooth compatible con Linux y una batería portátil.

Bochs estimó que esta combinación de hardware, sin incluir la batería, cuesta alrededor de $70 y tiene un alcance de 50 pies o 15 metros.

Explicaron que los protocolos de Apple para Bluetooth de baja energía, o BLE, permiten que los dispositivos de la empresa se comuniquen entre sí. Bochs dijo que se centraron en las «acciones de proximidad», que aparecen en la pantalla de un iPhone cuando los dispositivos Apple están cerca uno del otro.

“La proximidad está determinada por la intensidad de la señal BLE, y parece que la mayoría de los dispositivos usan intencionalmente una potencia de transmisión reducida para mantener el rango corto. Yo no :)”, dijo Bochs.

Bochs también dijo que crearon una prueba de concepto que «construye un paquete publicitario personalizado que imita lo que Apple TV, etc. emite constantemente a baja potencia», falsificando efectivamente un dispositivo Apple que intenta conectarse repetidamente a dispositivos cercanos y activa el pop. -UPS.

A diferencia de los dispositivos Apple reales, su artilugio no estaba programado para recopilar datos de iPhones cercanos, incluso si la persona tocaba y aceptaba las indicaciones. Pero, en teoría, podrían haber recopilado algunos datos, según Bochs.

“Si un usuario interactuara con las indicaciones, y si el otro extremo estuviera configurado para responder de manera convincente, creo que podría lograr que la ‘víctima’ transfiera una contraseña”, dijo Bochs. «Hay un problema conocido desde hace algunos años en el que puede recuperar el número de teléfono, el correo electrónico de ID de Apple y la red Wi-Fi actual de los paquetes».

El investigador dijo que estos problemas ya se conocen, al menos desde un artículo académico de 2019 que estudió el protocolo de baja energía de Bluetooth de Apple y concluyó que hay «varias fallas» que «filtran datos del dispositivo y del comportamiento a los oyentes cercanos».

“Individualmente, cada falla filtra una pequeña cantidad de información, pero en conjunto pueden usarse para identificar y rastrear dispositivos durante largos períodos de tiempo”, escribieron los investigadores en el artículo.

Por eso, dijo Bochs, creen que Apple no hará nada al respecto.

“La mayor parte o todo esto es sin duda por diseño, por lo que los relojes y los auriculares siguen funcionando con Bluetooth activado”, dijeron.

Tal vez, agregaron, Apple podría agregar un mensaje de advertencia cuando se usa el panel de control para alertar al usuario de que tocar su ícono de Bluetooth no apaga completamente el Bluetooth y su iPhone aún puede interactuar con balizas activadas por proximidad, como la de Bochs. artilugio.

Al desactivar Bluetooth en la configuración, un usuario de iPhone estaría a salvo de dispositivos como el suyo, explicó Bochs.

Apple no respondió a una solicitud de comentarios.


¿Tienes información sobre hacks similares contra iPhones? Nos encantaría saber de usted. Desde un dispositivo que no sea de trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o a través de Telegram and Wire @lorenzofb, o enviar un correo electrónico a [email protected]. También puede comunicarse con TechCrunch a través de SecureDrop.



Source link-48