Categorías: Actualidad

Investigadores demuestran la suplantación de dispositivos Apple en Def Con 2023

Usar una mísera configuración de $70 puede falsificar cualquier dispositivo Apple. Esto es lo que demostraron los investigadores en la última Def Con. La forma más sencilla de evitar este tipo de amenazas es apagar el Bluetooth de los dispositivos cuando no estén en uso.

Posible falsificación de dispositivo Apple mediante equipo de 70 dólares

En la última Def Con 2023, los investigadores de seguridad demostraron de manera divertida la suplantación de cualquier dispositivo Apple. Mientras realizaban esta actividad como una broma, los investigadores destacaron la necesidad de proteger los dispositivos de posibles amenazas de suplantación de identidad desactivando adecuadamente el Bluetooth de los dispositivos.

Inicialmente, los asistentes al evento comenzaron a recibir ventanas emergentes extrañas en sus dispositivos, pidiéndoles que iniciaran sesión en un Apple TV o compartieran una contraseña con un dispositivo cercano. Algunas ventanas emergentes incluso parecían más bien una broma, pidiendo a los usuarios que actualizaran sus dispositivos o ajustaran el equilibrio de color.

Sin embargo, aparentemente también confundió a algunos asistentes a la Def Con, lo que les hizo compartir alertas de advertencia a través de las redes sociales.

Amable, recuerda tener cuidado en #defcon Sigo recibiendo estas alertas pic.twitter.com/ygUiCCJQmb

— Jaime Blasco (@jaimeblascob) 10 de agosto de 2023

Finalmente, el investigador Jae Bochs reveló el asunto a través de Mastodon, explicando que las ventanas emergentes eran parte de un proyecto que demostraba un problema de seguridad con los dispositivos Apple.

Según su respuesta en Mastodon, la actividad demostró un problema inherente con Apple del que un adversario podría abusar maliciosamente. Sin embargo, esta actividad nunca tuvo como objetivo recopilar datos de los participantes, sino convencer a los usuarios de que apagaran Bluetooth cuando no estuvieran en uso a través de la aplicación Configuración.

Como se señaló, Bochs usó un equipo simple de $70 que incluía una Raspberry Pi Zero de 2W, dos antenas, un adaptador Bluetooth compatible con Linux y una batería portátil. Bochs podría generar fácilmente ventanas emergentes en dispositivos Apple con Bluetooth cercanos utilizando este hardware.

El ataque podría ejecutarse utilizando Bluetooth Low Energy (BLE) de Apple, que permite la comunicación entre dispositivos cercanos. De ahí que esta interacción generara ventanas emergentes en dispositivos cercanos.

Gracias al kit de ataque de Bochs, es posible generar falsas alarmas en los dispositivos. Aunque el proyecto de Bochs no tenía como objetivo recopilar datos, un adversario podría hacerlo si los usuarios de los dispositivos de las víctimas interactuaban con las ventanas emergentes.

Los investigadores demostraron el ataque en el siguiente vídeo.

Prevenir ataques relacionados con BLE

Aunque los dispositivos Apple permiten desactivar Bluetooth a través del Centro de control de acceso rápido, este método no parece funcionar en el escenario de ataque demostrado. Incluso después de desactivar Bluetooth, Finder aún podría activar ventanas emergentes en dispositivos cercanos debido a la proximidad.

Por lo tanto, como se explicó, la mejor manera de evitar este tipo de riesgos es apagar siempre el Bluetooth a través de la aplicación de Configuración del dispositivo cuando no esté en uso.

Háganos saber su opinión en los comentarios.

fuente: https://securityaffairs.com/149711/hacking/spoofing-apple-device.html

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace