Das iPhone lässt sich einfach mit Bluetooth-Geräten wie Airtags oder Airpods verbinden. Ein Hacker hat jedoch einen Weg gefunden, das iPhone mit Aufforderungen zur Verbindung mit Geräten zu überfluten, was die Nutzung enorm erschwert.
Ein Sicherheitsforscher namens Techryptic (von TechCrunch als “Anthony” identifiziert) erklärt in einem Blogbeitrag und einem Video, wie ein Flipper Zero verwendet werden kann, um ein iPhone mit jenen Verbindungsbenachrichtigungen zu überfluten, die man normalerweise bei Bluetooth-Geräten sieht. Wie Techryptic es ausdrückt, kann ein Angreifer mit der Methode “effektiv einen DDOS [Distributed Denial-of-Service]-Benachrichtigungsangriff auf jedes iOS-Gerät starten.” Die Flut von Benachrichtigungen würde es praktisch unmöglich machen, das iPhone zu benutzen.
Flipper Zero kostet 169 US-Dollar und ist laut Hersteller ein Gerät, mit dem man “jede Art von Zugangskontrollsystem, RFID, Funkprotokolle und Debugging-Hardware mit GPIO-Pins erforschen kann.” Techryptic nutzte Flipper Zero, um Bluetooth-Popups zu senden, die von Apple-Geräten verwendet werden, um Benutzern die Herstellung von Verbindungen zu ermöglichen.
Flipper Devices, das Unternehmen, das hinter dem Flipper Zero steht, erklärte gegenüber Macworld, dass diese Funktion mit der Standardhardware des Flipper Zero nicht möglich ist. “Wir haben die notwendigen Vorkehrungen getroffen, um sicherzustellen, dass das Gerät nicht für schändliche Zwecke verwendet werden kann,” sagte ein Vertreter von Flipper Devices. “Da die Firmware quelloffen ist, können Einzelpersonen sie anpassen und das Gerät auf eine unbeabsichtigte Weise verwenden, aber wir fördern dies nicht und dulden diese Praxis nicht, wenn das Ziel darin besteht, böswillig zu handeln.”
Techryptic erklärt, dass dieser Angriff einfach als Streich oder für die Sicherheitsforschung verwendet werden kann. Techryptic weist außerdem darauf hin, dass in einem zukünftigen Blogbeitrag erklärt wird, wie der Angriff ausfallen kann. Im Blogpost von Techryptic heißt es, dass der Flipper Zero eine begrenzte Reichweite hat, sodass sich ein Angreifer in unmittelbarer Nähe des Ziels befinden muss. TechCrunch wurde jedoch mitgeteilt, dass sich ein Flipper Zero mit einer “verstärkten Platine” ausstatten lässt, um die Reichweite auf “Tausende von Metern” zu erhöhen
Macworld erhielt eine E-Mail mit der Behauptung, dass die Arbeit von Techryptic auf einem Projekt namens AppleJuice basiert, das auf dem GitHub-Konto von ECTO-1A veröffentlicht wurde und “Skripte [enthält], die ein experimentelles PoC [proof of concept] sind, das Bluetooth Low Energy (BLE) verwendet, um Proximity-Pairing-Nachrichten an Apple-Geräte zu senden.” Das AppleJuice-Projekt wurde am 24. August auf GitHub erstellt und wurde durch eine Demonstration von hartnäckigen iPhone-Bluetooth-Pop-ups auf der Def Con im vergangenen Monat inspiriert.
Wie Sie sich vor gefälschten Bluetooth-Benachrichtigungen schützen können
Techryptic oder das AppleJuice-Projekt geben nicht an, ob Apple über die Sicherheitslücke informiert wurde. In Anbetracht des Tons des Techryptic-Posts – er trug den Titel “Wie man Apple-Fans belästigt” – hat er Apple wahrscheinlich vor dem Posting nicht informiert. Normalerweise geben Sicherheitsforscher ihre Ergebnisse erst dann bekannt, wenn der Hersteller die Sicherheitslücke mit einem Update geschlossen hat.
Nach der Ansicht von TechCrunch könnte Apple die Angriffe unterbinden, “indem es sicherstellt, dass die Bluetooth-Geräte, die sich mit einem iPhone verbinden, legitim und gültig sind, und indem es die Entfernung verringert, über die sich iGeräte mit anderen Geräten über Bluetooth verbinden können.” In diesem Sinne würde Apple eine Lösung über eine iOS-Aktualisierung implementieren, daher ist es wichtig, dass Sie Ihr iPhone auf dem neuesten Stand halten.
Bis Apple ein Update herausgibt, ist es jedoch wichtig zu wissen, dass dieser Angriff selten ist. Die einzige praktische Möglichkeit, sich zu schützen, besteht darin, Bluetooth zu deaktivieren – das ist nicht ideal. Wenn Sie eine unbekannte Benachrichtigung erhalten, sich mit einem Gerät zu verbinden, seien Sie vorsichtig und treffen Sie Vorsichtsmaßnahmen – lehnen Sie die Anfrage ab, wenn Sie können. Da dieser Angriff Ihr iPhone mit Benachrichtigungen überschwemmen könnte, müssen Sie möglicherweise versuchen, den Ort zu verlassen und Ihr iPhone auszuschalten, um den Angriff zu stoppen.
Dieser Artikel ist zuerst auf Macworld.com erschienen und wurde aus dem Englischen übersetzt.