Байт безопасности: Как хакеры могут захватить ваш Mac с помощью Bluetooth

Рубрика «Байт безопасности 9to5Mac» эксклюзивно представлена Mosyle, единственной унифицированной платформой Apple. Мы делаем устройства Apple готовыми к работе и безопасными для предприятий. Наш уникальный интегрированный подход к управлению и безопасности сочетает в себе самые современные решения безопасности, разработанные специально для Apple, для полностью автоматизированного усиления защиты и соответствия требованиям, EDR нового поколения, ИИ-управляемую модель «нулевого доверия» (Zero Trust) и эксклюзивное управление привилегиями с самой мощной и современной системой Apple MDM на рынке. В результате получается полностью автоматизированная унифицированная платформа Apple, которой в настоящее время доверяют более 45 000 организаций, чтобы миллионы устройств Apple были готовы к работе без усилий и по доступной цене. Запросите свою РАСШИРЕННУЮ ПРОБНУЮ ВЕРСИЮ сегодня и поймите, почему Mosyle — это все, что вам нужно для работы с Apple.


При атаке с подменой Bluetooth (или BIAS) хакеры могут использовать уязвимости в протоколе Bluetooth для выдачи себя за доверенное устройство. «BOSE QC Headphones» в меню Bluetooth могут оказаться низкоорбитальной ионной пушкой, ожидающей подключения конечного пользователя, чтобы нанести всевозможный ущерб.

На этой неделе я хочу еще раз рассказать, как хакеры могут использовать Flipper Zero для отправки скрытых нажатий клавиш на Mac, если жертва подключается к потенциально вредоносному Bluetooth-устройству. Это не будет полноценным руководством, так как уже существует множество инструкций. Вместо этого я хочу показать, насколько легко это сделать, чтобы заставить вас немного больше параноить.

Изначально Flipper Zero — довольно безвредный инструмент для тестирования на проникновение. Однако, поскольку устройство является открытым исходным кодом, его можно модифицировать сторонней прошивкой (в данном случае Xtreme), которая предоставляет множество приложений, использующих богатые аппаратные возможности устройства. Это та же Xtreme, которая попадала в заголовки новостей в 2023 году благодаря своей способности выводить из строя iPhone с помощью поддельных последовательностей сопряжения BLE.

Также встроена беспроводная клавиатура-«резиновая уточка» под названием «Bad USB», которая работает на BLE (Bluetooth Low Energy). Она в основном используется для автоматизации задач или тестирования безопасности устройств путем имитации клавиатуры, ввода нажатий клавиш и выполнения скриптов гораздо быстрее, чем это может сделать человек. Это, в сочетании со 100-метровым радиусом действия BLE, также делает ее привлекательным инструментом для хакеров.

Мне потребовалось всего четыре шага и 20 минут, чтобы выполнить скрипт для «рикроллинга» моего MacBook Air.

  1. Откройте модуль Bad USB на Flipper Zero с установленной прошивкой Xtreme.
  2. Загрузите выбранную полезную нагрузку на Flipper. Я создал свой собственный .txt-скрипт для открытия YouTube.
  3. Выберите хитрое имя для Bluetooth-устройства и подключитесь к нему. Я живу в густонаселенном районе города, поэтому оставил имя по умолчанию (BadUSB At1l1).
  4. Как только устройство отобразилось как сопряженное, я выполнил полезную нагрузку.

Это касается не только Mac. Эта атака также может быть проведена на устройствах iPhone, iPad и Windows. Конечно, злоумышленники могли бы причинить гораздо худший вред, чем «рикроллинг».

Точка зрения жертвы

Что видит жертва (мой MacBook Air) после того, как злоумышленник (я) выполняет пользовательский скрипт с Flipper.

Меры по смягчению последствий

Хорошие новости? Это работает только тогда, когда устройство разблокировано. Плохие новости? Люди часто не проявляют осторожности при подключении к Bluetooth-устройствам. Крайне важно проверять, что вы подключаетесь к своему устройству (спасибо Apple за чип H2, используемый в AirPods), поскольку злоумышленники могут развернуть несколько устройств с именами, которые очень точно имитируют легитимные. Также возможно сделать это с поддельными MAC-адресами, что еще больше затрудняет распознавание.

Отключение Bluetooth, когда он не используется, удаление неизвестных устройств из списка настроек Bluetooth и использование шестизначных кодов сопряжения могут предотвратить попадание в ловушку.

Хотя эти атаки редки, это не означает, что они никогда не происходят. Я бы сказал, что они случаются достаточно часто, чтобы вызывать беспокойство, хотя многие жертвы остаются в неведении, потому что эти атаки часто действуют скрытно в фоновом режиме. Хакеры любят упорство. Зачем им превращать Mac в «кирпич» одним взломом, если они могут возвращаться за новым?

Подпишитесь на Арина: Twitter/X, LinkedIn, Threads