Jak zhakować sprzęt Apple? Wystarczy podszyć się za urządzenie Bluetooth

Strona główna Aktualności
fot. haus automation / Jan Vašek / Pixabay
fot. haus automation / Jan Vašek / Pixabay

O autorze

Produkty Apple są drogie, a jednocześnie firma jest uznawana za jedną z lepszych w dziedzinie zabezpieczeń. Tymczasem wystarczy tani Raspberry Pi, aby zhakować iPhone'a, iPada, a nawet MacBooka Pro (co ciekawe podatne są także smartfony Google, LG, Motorola, Nokia i Samsung).

Oczywiście jest kilka warunków i nie będzie to każdy sprzęt z logiem jabłuszka. Po pierwsze, haker musi znajdować się dosyć blisko ofiary, bo - jak wiadomo - Bluetooth ma ograniczony zasięg. Po drugie, osoba atakowana musi posługiwać się iPhone'em 8, iPadem z 2018 bądź MacBookiem Pro z 2017 lub starszymi wersjami tych urządzeń (nowszym to nie grozi).

Zespół badaczy z uczelni ze Szwajcarii, Niemiec oraz Wielkiej Brytanii udokumentował tzw. ataki BIAS, czyli Bluetooth Impersonation AttackS (podszywanie się za urządzenie Bluetooth).

Te ataki wykorzystują uwierzytelnianie jednokierunkowe, pradawny tryb autentykacji Bluetooth. W wyniku tego urządzenie ofiary odpowiada za uwierzytelnienie drugiego urządzenia, a haker wysyła jeszcze jedno żądanie, w którym zamienia role i to on sam uwierzytelnia połączenie między nim a ofiarą.

W tym protokole istnieje luka i urządzenie ofiary po takim ataku żądanie po prostu akceptuje i dodaje sprzęt hakera do zaufanej listy, myśląc, że w przeszłości już go uwierzytelnił.

Całe opracowanie jest dosyć techniczne i można przeczytać je pod tym adresem.

© dobreprogramy
s