COOLna

….dědictví času a kultury…


Umí vyřadit nejen iPhony. V ohrožení jsou i ostatní zařízení..

Jmenuje se Flipper Zero a na první pohled vypadá jako nějaká digitální hra. Ve skutečnosti jde však o sofistikované zařízení pro technologické geeky a pentestery, tedy lidi, kteří hledají slabá místa v IT systémech, která by mohli zneužít hackeři. Toto autonomní zařízení s dosahem až 50 metrů v reálném čase interaguje s různými digitálními systémy, které umí naklonovat.

Už v základu nabízí nejrůznější možnosti, jak si pohrát s NFC, RFID čipy, wi-fi a díky integrovanému modulu i s Bluetooth připojením. Slouží třeba jako přijímač i vysílač pro frekvence pod 1 GHz, na nichž funguje široká paleta bezdrátových zařízení včetně třeba dálkově ovládaných domácích spotřebičů, dálkových ovladačů garážových vrat či bezklíčových systémů. Dokáže číst nízkofrekvenční bezdotykové karty a ukládat je do paměti. Alternativní firmware pak tyto možnosti ještě více rozšiřuje. Lze jej však také poměrně snadno zneužít.

Třeba jej naprogramovat tak, aby uskutečňoval bezdrátové útoky na zařízení v jeho dosahu. Tato malá krabička s 1,4″ monochromatickým LCD displejem tak může zcela vyřadit váš iPhone.

Přesvědčil se o tom nizozemský bezpečnostní výzkumník Jeroen van der Ham, když před pár týdny cestoval vlakem. Během toho mu totiž na iPhonu vyskočilo oznámení, že se k němu chce připojit Apple TV v okolí. Ignorovat jej nepomohlo, záhy se v rychlém sledu začala objevovat další a další vyskakovací okna. Systém tuto záplavu požadavků neustál a van der Hamův iPhone se restartoval.

Jenže ani to nepomohlo, vše se totiž opakovalo stále dokola. Telefon se tak stal prakticky nepoužitelným, vypnout Bluetooth a vymanit se tím ze začarovaného kruhu bylo nemožné. Jak van der Ham vzápětí zjistil, nebyl jediným cestujícím, který tento problém řešil. Potýkali se s ním i ostatní uživatelé iPhonů ve vlaku.

Při zpáteční cestě se mu podařilo najít člověka, který za útokem na iPhony v okolí stál, a požádal ho, aby s tím přestal. Podle van der Hama měl dotyčný údajně kódovat nějakou IoT aplikaci a nevěnovat pozornost tomu, co se okolo něj děje. Pomocí Flipperu Zero totiž posílal stále dokola nové požadavky na spárování přes Bluetooth všem okolním zařízením od Applu. A to soustavně hodinu a půl.

Vypnout Bluetooth bylo v danou chvíli kvůli rychlému sledu stále nových požadavků prakticky nemožné. Jako jediná účinná obrana se tak jeví prevence v podobě jeho trvalého vypnutí. To však u řady uživatelů, kteří mají k iPhonu připojené své airpody či hodinky Watch, nepřichází v úvahu. Takovým však hrozí, že v případě podobného útoku by i jejich iPhony kvůli rychlému sledu nových požadavků selhaly.

A to i ty s nejnovějším softwarem, jak podotkl rakouský portál Der Standard s připomenutím, že tento specifický útok na zařízení Applu byl poprvé demonstrován už v srpnu na hackerské konferenci Def Con v americkém Las Vegas. Tehdy prostřednictvím minipočítače Raspberry Pi Zero 2 W doplněného dvěma anténami, Bluetooth adaptérem a přenosnou baterií. Toto zařízení se pro blízké iPhony „maskovalo“ jako Apple TV a neustále na ně posílalo požadavky na připojení.

Útočníci využívají bezpečnostní mezeru, která ovlivňuje datové pakety přes Bluetooth Low Energy používané pro připojení k zařízení či zahájení nastavení. Tedy například právě pro rychlé spárování se zařízením po zapnutí Apple TV či požadavek na nastavení nového iPhonu. Portál Techcrunch ověřil, že tento specifický útok lze provést jak na šest let starém iPhonu 8, tak v té době aktuálním modelu 14 Pro.

Jako jediné řešení přicházející v danou chvíli v úvahu se tak vzhledem k výše napsanému nabízí snaha dostat se mimo dosah Bluetooth. Jenže ani to nemusí být vůbec snadné. Má sice omezený dosah, ale podle bezpečnostních výzkumníků lze takový útok pomocí zesilovače signálu provést na zařízení v okruhu až několika kilometrů.

Podle vývojáře a bezpečnostního výzkumníka přezdívaného Techryptic, který útok na hackerské konferenci demonstroval, může Apple této nepříjemnosti zabránit. A to mechanismem, který ověří, že požadavky na připojení skutečně pocházejí z daného zařízení. Další možností by mohlo být také zkrácení vzdálenosti, na kterou je požadavek o připojení akceptován. Záleží však na Applu, zda nějaké takové opatření přijme. V opačném případě podle Techryptika nezbývá jiná možnost ochrany než právě již zmíněná trvalá deaktivace Bluetooth, což se však u řady uživatelů iPhonů nesetká s pochopením.

V nebezpečí nejsou však už jen zařízení s iOS. Letní demonstrace specifického útoku totiž inspirovala ostatní, aby experimentovali s jeho potenciálním dopadem i na jiné platformy. V říjnu byl oznámen příchod firmwaru Xtreme, který flipperu přidává novou funkci pro provádění spamových bluetooth útoků na zařízení se systémy Android a Windows. Jedna z demonstrací útoku proběhla na nespecifikovaném zařízení Samsung Galaxy, které se kvůli neustálému přísunu oznámení stalo nepoužitelné.

U zařízení s uvedenými systémy nicméně existuje poměrně snadný způsob, jak taková oznámení trvale zablokovat přímo v obou systémech. V nastavení Androidu lze v nabídce složky Google vypnout zobrazování zařízení v okolí sdílejících obsah. U Windows pak v nastavení stačí vybrat položku Bluetooth a zařízení, kde v záložce Zařízení stačí v nastavení přepnout přepínač zobrazování oznámení k připojení.



krematorium