Gracias a una herramienta de hacking popular, los hackers pueden inundar tu iPhone con molestas ventanas emergentes que te piden que te conectes a un AirTag cercano, Apple TV, AirPods y otros dispositivos Apple.
Un investigador de seguridad conocido solo como Anthony demostró este ataque utilizando un Flipper Zero, un pequeño dispositivo que puede programarse para realizar ataques inalámbricos en dispositivos dentro de su alcance, como iPhones, pero también llaves de coche, tarjetas contactless y RFID, entre otros. El ataque de Anthony es esencialmente un ataque de denegación de servicio. Al enviar ventanas emergentes persistentes, alguien puede hacer que un iPhone sea casi inutilizable.
Anthony dijo que lo llamó «un asalto publicitario de Bluetooth».
«No es solo una molestia menor; puede interrumpir la experiencia fluida a la que los usuarios de Apple están acostumbrados», escribió en una publicación en un blog explicando el problema.
Anthony dijo que ajustó el firmware del Flipper Zero para transmitir lo que se llaman Anuncios de Bluetooth, un tipo de transmisión en el protocolo Bluetooth de baja energía que Apple utiliza para dar a los propietarios de dispositivos la capacidad de conectarse a un Apple Watch, otros dispositivos Apple y enviar imágenes a otros propietarios de iDevices mediante el sistema de intercambio de archivos Bluetooth AirDrop.
Según lo describió Anthony, estos son «señales de difusión que los dispositivos utilizan para anunciar su presencia y capacidades».
Vortex Digital probó el exploit compilando el código de prueba del concepto del investigador de seguridad en un archivo de software de firmware, que luego cargamos en un dispositivo Flipper Zero que teníamos. Una vez que reemplazamos el firmware del Flipper Zero con nuestro código compilado personalizado, simplemente activar el Bluetooth desde el dispositivo Flipper Zero comenzó a transmitir las señales emergentes a los iPhones cercanos.
Utilizamos el código de prueba del concepto para imitar un AirTag cercano y el otro código para transferir un número de teléfono. Ambas pruebas funcionaron, aunque no pudimos reproducir de inmediato la avalancha de notificaciones. Utilizando el código de prueba del concepto, engañamos a dos iPhones cercanos para que creyeran que estaban cerca de dos AirTags, pero descubrimos que el alcance de Bluetooth estaba limitado a proximidad cercana, como tocar el iPhone con el Flipper Zero. También probamos con éxito el código diseñado para engañar a un iPhone cercano para que mostrara un cuadro de diálogo de transferencia de número de teléfono, pero descubrimos que el alcance de Bluetooth era mucho mayor y capturaba varios iPhones al mismo tiempo usando un Flipper Zero al otro lado de una habitación.
Los exploits funcionaron en iPhones tanto cuando el Bluetooth estaba habilitado como cuando estaba desactivado en el Centro de control, pero no pudieron reproducir el exploit cuando el Bluetooth estaba completamente apagado desde la Configuración.
Los investigadores de seguridad han estado enfocándose en destacar cómo los hackers maliciosos podrían abusar del Bluetooth para molestar a los propietarios de iPhones últimamente. Durante la conferencia de hacking Def Con en Las Vegas en agosto, un investigador asustó y confundió a los asistentes haciendo que aparecieran alertas en sus iPhones. El investigador utilizó un dispositivo de $70 hecho de una Raspberry Pi Zero 2 W, dos antenas, un adaptador Bluetooth compatible con Linux y una batería portátil. Con este dispositivo, el investigador pudo simular un Apple TV y enviar spam a dispositivos cercanos.
Anthony dijo que ideó un ataque que puede funcionar a «miles de pies de distancia», utilizando una «placa amplificada» que puede transmitir paquetes de Bluetooth a un rango más alto que los dispositivos Bluetooth de baja energía regulares. Anthony dijo que no está revelando detalles de esa técnica «debido a preocupaciones importantes», como dar a otros la capacidad de enviar ventanas emergentes de spam «a distancias vastas, potencialmente abarcando millas».
El investigador dijo que Apple podría mitigar estos ataques asegurándose de que los dispositivos Bluetooth que se conectan a un iPhone sean legítimos y válidos, y también reduciendo la distancia a la que los iDevices pueden conectarse a otros dispositivos mediante Bluetooth.
Apple no respondió a una solicitud de comentario.