bencede
New member
iPhone kullanıcılarının en azından Bluetooth Düşük Enerji Protokolü’nden (BLE) sözde yakınlık eylemlerini kullanarak rahatsız olabileceği uzun zamandır biliniyor. Yakındaki Apple akıllı telefonlarda sahte açılır pencereler oluşturmak için Raspberry Pi gibi bir mini bilgisayarın yanı sıra Bluetooth antenleri ve adaptörleri kullanıyor. Aktarmak istediğiniz var olmayan AirTag’ler, kulaklıklar, Apple TV, iPhone veya televizyonlar, Raspi tarafından BLE hayaletleri olarak oluşturulan renk sıcaklığını ayarlamak için oraya rapor verir.
Duyuru
Önerilen editoryal içerik
İzniniz doğrultusunda harici bir YouTube videosu (Google Ireland Limited) buraya yüklenecektir.
Her zaman YouTube videolarını yükle
YouTube videosunu şimdi indirin
Eylem halinde saldırı (video: Christopher Kunz).
Güvenlik araştırmacısı Jae Bochs’un Ağustos ayındaki son Def Con’da 15 metreye kadar menzille canlı olarak gösterdiği gibi, en kötü durumda deneyimsiz kullanıcıların şifreleri bile toplanabiliyor. Tek çözüm, Apple’ın kolaylaştırmadığı Bluetooth protokolünü kapatmaktır; kapatmak, yalnızca kontrol merkezi aracılığıyla değil, sistem ayarları aracılığıyla yapılır.
Şimdi de yunusla
Daha önce tam olarak ne yaptığınızı bilmeniz ve donanımı toplamanız gerekirken, artık BLE kimlik sahtekarlığı saldırısı biraz daha kolaylaştı. Bilgisayar korsanı Techryptic, Github’daki blogunda, saldırının Flipper Zero kullanılarak da gerçekleştirilebileceği kodu ve daha fazla bilgiyi yayınladı. Son zamanlarda bir uygulama mağazasına giren ve giderek daha popüler hale gelen 170 dolarlık hacker oyuncağı, ihtiyacınız olan her şeyle birlikte geliyor.
(Resim: Christopher Kunz)
Ancak saldırıyı denemek istiyorsanız Pinball Zero’nun donanım yazılımını değiştirmeye hazırlıklı olmanız gerekir. Bu, Bluetooth işlevselliğini etkiler. Techryptic, AirTag’ler, Apple TV’ler, klavyeler ve “yeni” iPhone’lar dahil olmak üzere BLE aracılığıyla yapılandırılması gereken çeşitli sahte Apple cihazları için gerekli rutinleri sağlar.
Çözüm ne olurdu?
Techryptic, geçen yıldan bu yana sorunla ilgilendiğini ve Apple’ın güvenlik departmanıyla iletişime geçtiğini söyledi. Soruna önerdiği çözümler yakınlık eylemlerinin hassasiyetiyle ilgilidir. Öncelikle Apple’ın, yayın cihazlarının iPhone’a çok yakın olduğundan emin olmak için yakın mesafe RSSI testini sıkılaştırması gerekiyor.
Önerilen editoryal içerik
İzniniz doğrultusunda harici bir YouTube videosu (Google Ireland Limited) buraya yüklenecektir.
Her zaman YouTube videolarını yükle
YouTube videosunu şimdi indirin
c’t 3003: Flipper Zero hackleme cihazı arabaları hackleyebilir mi?
İkincisi, BLE 5.0’a geçmenin mantıklı olduğunu düşünüyor çünkü bu, yükü 255 bayta çıkararak daha sağlam paket kontrollerine olanak tanıyor. Sorun: Cihazlar farklı BLE uygulamaları ve yonga setleri kullanıyor. Apple ise saldırıya henüz yanıt vermedi. “Vahşi doğada” sık sık karşılaşılıp karşılaşılmayacağı henüz bilinmiyor; en azından Flipper Zero aracılığıyla yapılan saldırı çok daha zarif hale geldi.
Güncelleme
08/09/2023
15:04
Saat
RogueMaster ve Unleashed donanım yazılımları mevcut sürümde zaten “BT LE Spam” uygulamasını içeriyor, böylece tilt sahipleri yalnızca birkaç tuş vuruşuyla Apple kullanıcılarını çılgına çevirebilir. Saldırganlar, bir trene saldırmayı olabildiğince gerçekçi kılmak için çok çeşitli diyaloglar arasından seçim yapma özgürlüğüne sahiptir. Ancak spam istekleri kablosuz olarak iletildiği için saldırının hedef cihazını belirlemek mümkün olmuyor.
Haberler Security editör ekibi, deneylerinde hem iPhone hem de iPad’deki açılır pencereleri en son IOS ile yeniden oluşturmayı başardı. Genellikle çocukların evde kullanımına sunulanlar gibi daha eski cihazlar da bu durumdan etkilenmektedir. Spam saldırısı birkaç metre uzaktan bile gerçekleştirilebilir. Ancak BLE iletişimi cihazı bekleme modundan uyandırmadığı için ekranın aktif olması gerekiyordu; Ancak ekran kilidinin açık olup olmaması testlerimizde bir fark yaratmadı.
Mevcut sıfır gün saldırılarına yanıt olarak Perşembe gecesi yayınlanan IOS 16.6.1 sürümü, hala BLE spam’ına karşı savunmasız; ayrıca önceki işletim sisteminin en son sürümü olan 15.7.8. (Christopher Kunz)
(bsc)
Haberin Sonu
Duyuru
Önerilen editoryal içerik
İzniniz doğrultusunda harici bir YouTube videosu (Google Ireland Limited) buraya yüklenecektir.
Her zaman YouTube videolarını yükle
YouTube videosunu şimdi indirin
Eylem halinde saldırı (video: Christopher Kunz).
Güvenlik araştırmacısı Jae Bochs’un Ağustos ayındaki son Def Con’da 15 metreye kadar menzille canlı olarak gösterdiği gibi, en kötü durumda deneyimsiz kullanıcıların şifreleri bile toplanabiliyor. Tek çözüm, Apple’ın kolaylaştırmadığı Bluetooth protokolünü kapatmaktır; kapatmak, yalnızca kontrol merkezi aracılığıyla değil, sistem ayarları aracılığıyla yapılır.
Şimdi de yunusla
Daha önce tam olarak ne yaptığınızı bilmeniz ve donanımı toplamanız gerekirken, artık BLE kimlik sahtekarlığı saldırısı biraz daha kolaylaştı. Bilgisayar korsanı Techryptic, Github’daki blogunda, saldırının Flipper Zero kullanılarak da gerçekleştirilebileceği kodu ve daha fazla bilgiyi yayınladı. Son zamanlarda bir uygulama mağazasına giren ve giderek daha popüler hale gelen 170 dolarlık hacker oyuncağı, ihtiyacınız olan her şeyle birlikte geliyor.
(Resim: Christopher Kunz)
Ancak saldırıyı denemek istiyorsanız Pinball Zero’nun donanım yazılımını değiştirmeye hazırlıklı olmanız gerekir. Bu, Bluetooth işlevselliğini etkiler. Techryptic, AirTag’ler, Apple TV’ler, klavyeler ve “yeni” iPhone’lar dahil olmak üzere BLE aracılığıyla yapılandırılması gereken çeşitli sahte Apple cihazları için gerekli rutinleri sağlar.
Çözüm ne olurdu?
Techryptic, geçen yıldan bu yana sorunla ilgilendiğini ve Apple’ın güvenlik departmanıyla iletişime geçtiğini söyledi. Soruna önerdiği çözümler yakınlık eylemlerinin hassasiyetiyle ilgilidir. Öncelikle Apple’ın, yayın cihazlarının iPhone’a çok yakın olduğundan emin olmak için yakın mesafe RSSI testini sıkılaştırması gerekiyor.
Önerilen editoryal içerik
İzniniz doğrultusunda harici bir YouTube videosu (Google Ireland Limited) buraya yüklenecektir.
Her zaman YouTube videolarını yükle
YouTube videosunu şimdi indirin
c’t 3003: Flipper Zero hackleme cihazı arabaları hackleyebilir mi?
İkincisi, BLE 5.0’a geçmenin mantıklı olduğunu düşünüyor çünkü bu, yükü 255 bayta çıkararak daha sağlam paket kontrollerine olanak tanıyor. Sorun: Cihazlar farklı BLE uygulamaları ve yonga setleri kullanıyor. Apple ise saldırıya henüz yanıt vermedi. “Vahşi doğada” sık sık karşılaşılıp karşılaşılmayacağı henüz bilinmiyor; en azından Flipper Zero aracılığıyla yapılan saldırı çok daha zarif hale geldi.
Güncelleme
08/09/2023
15:04
Saat
RogueMaster ve Unleashed donanım yazılımları mevcut sürümde zaten “BT LE Spam” uygulamasını içeriyor, böylece tilt sahipleri yalnızca birkaç tuş vuruşuyla Apple kullanıcılarını çılgına çevirebilir. Saldırganlar, bir trene saldırmayı olabildiğince gerçekçi kılmak için çok çeşitli diyaloglar arasından seçim yapma özgürlüğüne sahiptir. Ancak spam istekleri kablosuz olarak iletildiği için saldırının hedef cihazını belirlemek mümkün olmuyor.
Haberler Security editör ekibi, deneylerinde hem iPhone hem de iPad’deki açılır pencereleri en son IOS ile yeniden oluşturmayı başardı. Genellikle çocukların evde kullanımına sunulanlar gibi daha eski cihazlar da bu durumdan etkilenmektedir. Spam saldırısı birkaç metre uzaktan bile gerçekleştirilebilir. Ancak BLE iletişimi cihazı bekleme modundan uyandırmadığı için ekranın aktif olması gerekiyordu; Ancak ekran kilidinin açık olup olmaması testlerimizde bir fark yaratmadı.
Mevcut sıfır gün saldırılarına yanıt olarak Perşembe gecesi yayınlanan IOS 16.6.1 sürümü, hala BLE spam’ına karşı savunmasız; ayrıca önceki işletim sisteminin en son sürümü olan 15.7.8. (Christopher Kunz)
(bsc)
Haberin Sonu