A ‘Wall of Flippers’ nevű új Python projekt érzékeli a Flipper Zero és az Android eszközök által indított Bluetooth spam támadásokat.
A támadások észlelésével és eredetük azonosításával a felhasználók célzott védelmi intézkedéseket tehetnek, a tettesek pedig potenciálisan felelősségre vonhatók.
A Flipper Zero segítségével végrehajtott Bluetooth LE (BLE) támadások először 2023 szeptemberében mutatta be ‘Techryptic’ biztonsági kutató. Akkoriban a támadás az Apple készülékek hamis Bluetooth kapcsolati értesítésekkel való spammelését foglalta magában, így inkább tűnt csínytevésnek, mint valami igazán veszélyes műveletnek.
Flipper Zero: hordozható vezeték nélküli pentest és hacker eszköz.
Az ötletet hamar átvették más fejlesztők is, akik létrehoztak egy egyedi Flipper Zero firmware-t, amely képes volt spam támadásokat indítani Android okostelefonok és Windows laptopok ellen.
Nem sokkal később Simon Dankelmann fejlesztő átültette a támadást egy Android alkalmazásba, így az emberek a Flipper Zero nélkül indíthattak ilyen jellegű támadásokat.
A közelmúltban a Midwest FurFest 2023 konferencián részt vevők saját bőrükön tapasztalták, hogy ezek a támadások következményei messze túlmutatnak egy ártalmatlan tréfán.
Sokan számoltak be arról, hogy a Square fizetési leolvasóiknál komoly rendszerhiba állt fenn, mások pedig fenyegetőbb helyzetekkel szembesültek, mint például egy inzulinpumpa vezérlőjének összeomlásával.
A Bluetooth-kompatibilis hallókészülékeket és pulzusmérő eszközöket használó emberek szintén zavarokról számoltak be.
A Greynoise kutatója, Remy beszélt a Twitteren az ilyen típusú támadások veszélyeiről, figyelmeztetve, hogy az érintetteknek a BLE spam komoly egészségügyi következményekkel járhat.
Egyes információk szerint az Apple törekedett arra, hogy mérsékelje a BLE támadásokat az iOS 17.2-ben, de a BleepingComputer tesztjei során, amikor BLE spameket küldtek egy Android alkalmazásból iOS eszközökre, a spamek még a frissítés után is működtek.
Az Android esetében egyelőre nem foglalkoznak a problémával. A BleepingComputer megkereste a Google-t, hogy vannak e terveik az ilyen típusú támadások kiküszöbölésére, de nem kaptak érdemi választ.
Wall of Flippers
A Wall of Flippers (WoF) projekt célja a Bluetooth LE spam támadók felderítése, hogy a fogadó oldalon a felhasználók megfelelő védelmi intézkedésekkel tudjanak reagálni a támadásokra.
A Python szkriptet, amely egyelőre Linuxon és Windowson is futtatható, úgy tervezték, hogy folyamatosan működjön és tájékoztassa a felhasználót a közelben lévő BTLE eszközök állapotáról, az esetleges fenyegetésekről és az általános tevékenységekről. A szkript a közelben lévő BTLE támadási „csomagok” után kutat, és a már átküldött „csomagokat” egy előre meghatározott, rosszindulatú tevékenységre utalónak tekintett mintakészlet alapján elemzi.
A Wall of Flippers jelenleg a következő támadásokat képes észlelni, de a projekt folyamatos fejlesztés alatt áll és továbbra is kapja a frissítéseket:
- Flipper Zero észlelés (a BT-t engedélyezni kell)
- Flipper archiválás (korábbi adatok mentése)
- iOS összeomlás és felugró BTLE felismerés
- Android összeomlás és felugró BTLE felismerés
- Windows Swift Pair BTLE észlelés
- LoveSpouse BTLE-érzékelés
A WoF passzív hallgatás közben rögzíti a spamelő eszköz MAC címét, a jelerősséget, valamint a támadási csomagokban szereplő adatokat. A WoF telepítésére és a projekt beállítására vonatkozó utasítások a fejlesztő GitHub adattárában találhatók.
A BleepingComputer nem tesztelte a WoF-ot, és nem tud garanciát vállalni a szkript biztonságosságára, ezért telepítés előtt mindenképpen javasolt a szkript forráskódjának ellenőrzése.
Borítókép: github.com