Dünyanın en büyük bilgisayar korsanlığı konferanslarından biri olan Def Con’un katılımcıları, aşağıdakiler gibi tuhaf maskaralıklara alışkındır: insanların şifrelerini gösteren görünüşte zararsız bir bilgisayar ekranı duvarı konferans Wi-Fi ağını kokladı. Ancak bu yılki etkinlikte, iPhone’ları Apple Kimliklerini bağlamalarını veya yakındaki bir Apple TV ile parola paylaşmalarını isteyen açılır mesajlar göstermeye başladığında, konferans gazilerinin bile kafası karışmış ve endişelenmişti.

Anlaşıldığı üzere, bu uyarılar iki hedefi olan bir araştırma projesinin parçasıydı.

Biri, insanlara bir iPhone’da Bluetooth’u kapatmak için Ayarlar uygulamasına girmeniz gerektiğini ve iPhone’un sağ üst köşesinden aşağı kaydırarak görüntülenen hızlı erişimli Kontrol Merkezi’ne dokunmanız gerektiğini hatırlatmaktı. .

Diğeri ise “gülmek” idi. Jae Bochs’a göreözel yapım bir cihazla bu açılır pencereleri tetikleyerek konferansta dolaştıklarını söyleyen güvenlik araştırmacısı.

“Linecon boyunca çantamda vardı [an informal term that refers to the time spent in line at a conference], satıcı alanları ve etrafta dolaşırken. Bir konuşma için takılıyorsam bağlantısını kesmeyi hatırlamaya çalıştım,” dedi Bochs.

Bochs, TechCrunch’a bu deney için ihtiyaç duydukları tek şeyin, bir mekanizmadan oluşan bir mekanizma olduğunu söyledi. Ahududu Pi Sıfır 2 Wiki anten, Linux uyumlu bir Bluetooth adaptörü ve taşınabilir bir pil.

Bochs, pil hariç bu donanım kombinasyonunun yaklaşık 70 ABD dolarına mal olduğunu ve 50 fit veya 15 metre menzile sahip olduğunu tahmin ediyor.

Apple’ın Bluetooth düşük enerji veya BLE protokollerinin şirket cihazlarının birbirleriyle iletişim kurmasına izin verdiğini açıkladılar. Bochs, Apple cihazları birbirine yaklaştığında iPhone ekranında görünen “yakınlık eylemlerine” odaklandıklarını söyledi.

“Yakınlık, BLE sinyal gücü tarafından belirlenir ve görünüşe göre çoğu cihaz, menzili kısa tutmak için kasıtlı olarak azaltılmış iletim gücü kullanıyor. Ben :)” dedi Bochs.

Bochs ayrıca, “Apple TV vb.’nin sürekli olarak düşük güçte yaydıklarını taklit eden özel bir reklam paketi oluşturan” bir kavram kanıtı oluşturduklarını ve yakındaki cihazlara tekrar tekrar bağlanmaya çalışan ve pop’u tetikleyen bir Apple cihazını etkili bir şekilde taklit ettiklerini söyledi. -Güç kaynağı.

Gerçek Apple cihazlarının aksine, kişi dokunup istemleri kabul etse bile, aygıtı yakındaki iPhone’lardan herhangi bir veri toplamak için programlanmadı. Ancak Bochs’a göre teoride bazı veriler toplayabilirlerdi.

Bochs, “Bir kullanıcı bilgi istemleriyle etkileşime girerse ve diğer uç ikna edici bir şekilde yanıt verecek şekilde ayarlanmışsa, ‘kurbanın’ bir parola aktarmasını sağlayabilirsiniz,” dedi. “Paketlerden telefon numarasını, Apple Kimliği e-postasını ve geçerli Wi-Fi ağını alabileceğiniz birkaç yıldır bilinen bir sorun var.”

Araştırmacı, bu sorunların zaten bilindiğini söyledi, en azından o zamandan beri 2019 akademik makalesi Apple’ın Bluetooth düşük enerji protokolünü inceleyen ve “cihazı ve davranışsal verileri yakındaki dinleyicilere sızdıran” “birkaç kusur” olduğu sonucuna vardı.

Araştırmacılar makalede, “Tek tek, her kusur az miktarda bilgi sızdırıyor, ancak toplamda bunlar, cihazları uzun süre boyunca tanımlamak ve izlemek için kullanılabilir” diye yazdı.

Bu nedenle Bochs, Apple’ın bu konuda bir şey yapmayacağını düşündüklerini söyledi.

“Bunların çoğu veya tamamı kesinlikle tasarım gereğidir, böylece saatler ve kulaklıklar Bluetooth açıkken çalışmaya devam eder” dediler.

Belki de, Apple’ın Kontrol Paneli geçişlerini kullanırken, kullanıcıyı Bluetooth simgesine dokunmanın Bluetooth’u tamamen kapatmadığını ve iPhone’larının Bochs gibi yakınlıkla etkinleştirilen işaretlerle etkileşime girebileceğini bildiren bir uyarı mesajı ekleyebileceğini eklediler. mekanizma.

Bochs, ayarlarda Bluetooth’u kapatarak, bir iPhone kullanıcısının kendilerininki gibi cihazlardan güvende olacağını açıkladı.

Apple, yorum talebine yanıt vermedi.


iPhone’lara yönelik benzer saldırılar hakkında bilginiz var mı? Sizden haber almak isteriz. Çalışmayan bir cihazdan, Lorenzo Franceschi-Bicchierai ile güvenli bir şekilde +1 917 257 1382 numaralı telefondan Signal üzerinden veya Telegram ve Wire @lorenzofb aracılığıyla veya [email protected] adresine e-posta göndererek iletişime geçebilirsiniz. TechCrunch ile SecureDrop aracılığıyla da iletişime geçebilirsiniz.



genel-24