Quantcast
Channel: macOS - Applepro.news
Viewing all articles
Browse latest Browse all 900

Security Bite: Как хакеры могут захватить ваш Mac с помощью Bluetooth

$
0
0

Security Bite эксклюзивно предоставлен вам Mosyle, единственная унифицированная платформа Apple. Мы делаем устройства Apple готовыми к работе и безопасными для предприятий — это все, что мы делаем. Наш уникальный комплексный подход к управлению и безопасности сочетает в себе современные решения для обеспечения безопасности Apple, полностью автоматизированные системы усиления и соответствия, EDR нового поколения, Zero Trust на базе искусственного интеллекта и эксклюзивное управление привилегиями с самым мощным и современным Apple MDM на рынке. Результат — полностью автоматизированная унифицированная платформа Apple, которой доверяют более 45 000 организаций и которая позволяет без особых усилий и по доступной цене сделать миллионы устройств Apple готовыми к работе. Запросите расширенную пробную версию сегодня и поймите, почему Mosyle — это все, что вам нужно для работы с Apple.

При атаке Bluetooth Impersonation Attack (или BIAS) хакеры могут использовать слабые места в протоколе Bluetooth, чтобы выдать себя за доверенное устройство. «Наушники BOSE QC Headphones» в меню Bluetooth могут быть низкоорбитальной ионной пушкой, которая ждет, пока конечный пользователь подключится к ней, чтобы выпустить всевозможные повреждения.

В этом выпуске Security Bite я покажу вам, как хакеры могут использовать Flipper Zero для отправки подлых нажатий клавиш на Mac, подключив его к поддельному Bluetooth-устройству. Это не будет полным руководством, так как по этому вопросу уже существует масса руководств. Вместо этого я хочу рассказать о том, как легко это сделать, и, возможно, заставить вас стать немного более параноидальным.

Из коробки Flipper Zero представляет собой довольно безобидный инструмент для тестирования пера. Однако, поскольку устройство имеет открытый исходный код, его можно модифицировать с помощью сторонней прошивки (в данном случае Xtreme), которая обеспечивает целый ряд приложений, использующих преимущества многофункционального аппаратного обеспечения устройства. Это тот же самый Xtreme, который использовался в 2023 году для взлома iPhone с помощью поддельных последовательностей сопряжения BLE.

Одно из этих приложений — беспроводная клавиатура в виде резиновой дудочки под названием «Bad USB», которая также работает от BLE (Bluetooth Low Energy). В основном она используется для автоматизации задач или тестирования безопасности устройств, имитируя клавиатуру, вводя нажатия намного быстрее, чем это может сделать человек, и с легкостью выполняя скрипты. Это, в сочетании со 100-метровым радиусом действия BLE, также делает его привлекательным инструментом для хакеров.

Мне потребовалось всего четыре шага и 20 минут, чтобы выполнить скрипт для взлома моего MacBook Air.

  1. Откройте модуль Bad USB на Flipper Zero с установленной прошивкой Xtreme.
  2. Загрузите на Flipper выбранную вами полезную нагрузку. Я создал свой собственный скрипт .txt для открытия YouTube.
  3. Выберите умное имя Bluetooth-устройства и подключитесь к нему. Я живу в густонаселенном районе города, поэтому оставил имя по умолчанию (BadUSB At1l1).
  4. После того как устройство было сопряжено, я выполнил полезную нагрузку.

Это касается не только компьютеров Mac. Эта атака также может быть осуществлена на iPhone, iPad и устройствах под управлением Windows. Конечно, злоумышленники могут нанести ущерб гораздо хуже, чем песня Рика Эстли.

Мнение жертвы

Смягчение последствий

Хорошие новости? Это работает только в том случае, если устройство разблокировано. Плохая новость? Большинство людей не соблюдают осторожность при подключении к устройствам Bluetooth. Необходимо убедиться, что вы подключаетесь именно к тому устройству, которое вам предназначено (слава богу, что в AirPods есть чип H2), поскольку злоумышленники могут создать несколько устройств, используя имена, которые очень похожи на имена легитимных устройств. Также возможно использование поддельных MAC-адресов, что еще больше усложняет задачу.

Выключение Bluetooth, когда он не используется, удаление неизвестных устройств из списка настроек Bluetooth и использование шестизначных кодов сопряжения помогут вам не стать жертвой.

Хотя такие атаки редки, это не значит, что они никогда не происходят. Я бы сказал, что они происходят достаточно часто, чтобы вызывать определенное беспокойство, хотя многие жертвы остаются в неведении, потому что эти атаки часто действуют скрытно в фоновом режиме. Хакеры любят постоянство. Зачем им ломать Mac одним взломом, если можно вернуться за новым?

Fоллоу Арин: Twitter/X, LinkedIn, Threads

Security Bite: Как хакеры могут захватить ваш Mac с помощью Bluetooth


Viewing all articles
Browse latest Browse all 900

Latest Images

Trending Articles