PIXEL FACEBOOK
[google-translator]

Investigadores demuestran la suplantación de dispositivos Apple en Def Con 2023

Lo que vas a encontrar...

Usar una mísera configuración de $70 puede falsificar cualquier dispositivo Apple. Esto es lo que demostraron los investigadores en la última Def Con. La forma más sencilla de evitar este tipo de amenazas es apagar el Bluetooth de los dispositivos cuando no estén en uso.

Posible falsificación de dispositivo Apple mediante equipo de 70 dólares

En la última Def Con 2023, los investigadores de seguridad demostraron de manera divertida la suplantación de cualquier dispositivo Apple. Mientras realizaban esta actividad como una broma, los investigadores destacaron la necesidad de proteger los dispositivos de posibles amenazas de suplantación de identidad desactivando adecuadamente el Bluetooth de los dispositivos.

Inicialmente, los asistentes al evento comenzaron a recibir ventanas emergentes extrañas en sus dispositivos, pidiéndoles que iniciaran sesión en un Apple TV o compartieran una contraseña con un dispositivo cercano. Algunas ventanas emergentes incluso parecían más bien una broma, pidiendo a los usuarios que actualizaran sus dispositivos o ajustaran el equilibrio de color.

Sin embargo, aparentemente también confundió a algunos asistentes a la Def Con, lo que les hizo compartir alertas de advertencia a través de las redes sociales.

Amable, recuerda tener cuidado en #defcon Sigo recibiendo estas alertas pic.twitter.com/ygUiCCJQmb

— Jaime Blasco (@jaimeblascob) 10 de agosto de 2023

Finalmente, el investigador Jae Bochs reveló el asunto a través de Mastodon, explicando que las ventanas emergentes eran parte de un proyecto que demostraba un problema de seguridad con los dispositivos Apple.

Según su respuesta en Mastodon, la actividad demostró un problema inherente con Apple del que un adversario podría abusar maliciosamente. Sin embargo, esta actividad nunca tuvo como objetivo recopilar datos de los participantes, sino convencer a los usuarios de que apagaran Bluetooth cuando no estuvieran en uso a través de la aplicación Configuración.

Como se señaló, Bochs usó un equipo simple de $70 que incluía una Raspberry Pi Zero de 2W, dos antenas, un adaptador Bluetooth compatible con Linux y una batería portátil. Bochs podría generar fácilmente ventanas emergentes en dispositivos Apple con Bluetooth cercanos utilizando este hardware.

El ataque podría ejecutarse utilizando Bluetooth Low Energy (BLE) de Apple, que permite la comunicación entre dispositivos cercanos. De ahí que esta interacción generara ventanas emergentes en dispositivos cercanos.

Gracias al kit de ataque de Bochs, es posible generar falsas alarmas en los dispositivos. Aunque el proyecto de Bochs no tenía como objetivo recopilar datos, un adversario podría hacerlo si los usuarios de los dispositivos de las víctimas interactuaban con las ventanas emergentes.

Los investigadores demostraron el ataque en el siguiente vídeo.

jagonzalez.org | |

Prevenir ataques relacionados con BLE

Aunque los dispositivos Apple permiten desactivar Bluetooth a través del Centro de control de acceso rápido, este método no parece funcionar en el escenario de ataque demostrado. Incluso después de desactivar Bluetooth, Finder aún podría activar ventanas emergentes en dispositivos cercanos debido a la proximidad.

Por lo tanto, como se explicó, la mejor manera de evitar este tipo de riesgos es apagar siempre el Bluetooth a través de la aplicación de Configuración del dispositivo cuando no esté en uso.

Háganos saber su opinión en los comentarios.

fuente: https://securityaffairs.com/149711/hacking/spoofing-apple-device.html



Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados