Jak zhakować sprzęt Apple? Wystarczy podszyć się za urządzenie Bluetooth
22.05.2020 16:21, aktual.: 22.05.2020 16:38
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Produkty Apple są drogie, a jednocześnie firma jest uznawana za jedną z lepszych w dziedzinie zabezpieczeń. Tymczasem wystarczy tani Raspberry Pi, aby zhakować iPhone'a, iPada, a nawet MacBooka Pro (co ciekawe podatne są także smartfony Google, LG, Motorola, Nokia i Samsung).
Oczywiście jest kilka warunków i nie będzie to każdy sprzęt z logiem jabłuszka. Po pierwsze, haker musi znajdować się dosyć blisko ofiary, bo - jak wiadomo - Bluetooth ma ograniczony zasięg. Po drugie, osoba atakowana musi posługiwać się iPhone'em 8, iPadem z 2018 bądź MacBookiem Pro z 2017 lub starszymi wersjami tych urządzeń (nowszym to nie grozi).
Zespół badaczy z uczelni ze Szwajcarii, Niemiec oraz Wielkiej Brytanii udokumentował tzw. ataki BIAS, czyli Bluetooth Impersonation AttackS (podszywanie się za urządzenie Bluetooth).
Te ataki wykorzystują uwierzytelnianie jednokierunkowe, pradawny tryb autentykacji Bluetooth. W wyniku tego urządzenie ofiary odpowiada za uwierzytelnienie drugiego urządzenia, a haker wysyła jeszcze jedno żądanie, w którym zamienia role i to on sam uwierzytelnia połączenie między nim a ofiarą.
W tym protokole istnieje luka i urządzenie ofiary po takim ataku żądanie po prostu akceptuje i dodaje sprzęt hakera do zaufanej listy, myśląc, że w przeszłości już go uwierzytelnił.
Całe opracowanie jest dosyć techniczne i można przeczytać je pod tym adresem.