Новий проєкт Python під назвою Wall of Flippers виявляє спам-атаки Bluetooth, запущені пристроями Flipper Zero та Android, повідомляє BleepingComputer.
Можливість запускати спам-атаки Bluetooth LE (BLE) за допомогою портативного бездротового інструменту тестування й зламу Flipper Zero була вперше продемонстрована у вересні 2023 року дослідником безпеки Techryptic.
У той час атака включала спам-розсилку пристроїв Apple із фальшивими сповіщеннями про з’єднання Bluetooth, тому це виглядало більше як жарт, аніж щось справді небезпечне.
Цю ідею швидко підхопили інші розробники, які створили спеціальну прошивку Flipper Zero, що могла запускати спам-атаки на смартфони Android і ноутбуки Windows.
Незабаром після цього розробник Саймон Данкельманн переніс атаку на застосунок для Android, даючи змогу людям запускати спам-атаки через Bluetooth, не потребуючи використання Flipper Zero.
Однак люди, які відвідали нещодавню конференцію Midwest FurFest 2023, із перших вуст дізналися, що наслідки цих Bluetooth-атак можуть виходити далеко за межі нешкідливої витівки.
Багато хто повідомив про серйозні збої у роботі своїх пристроїв для зчитування платежів Square, а інші зіткнулися з більш загрозливими ситуаціями, як-от збій контролера інсулінової помпи.
Люди, які користуються слуховими апаратами з підтримкою Bluetooth та інструментами моніторингу серцевого ритму, також повідомляли про збої, які могли поставити під загрозу їхнє здоров’я.
Дослідник уразливості Greynoise Ремі Шерд опублікував у Twitter тему про небезпеку цих типів атак, попереджаючи, що спам BLE може мати серйозні наслідки для здоров’я тих, хто постраждав.
«Для медичного обладнання з підтримкою BTLE збій призводить як мінімум до погіршення якості життя постраждалих», – попередив Ремі Шерд.
Хоча деякі стверджують, що Apple тихо запровадила пом’якшення атак BLE в iOS 17.2, зараз проблема не вирішена в Android.
Проєкт Wall of Flippers (WoF) спрямований на виявлення зловмисників, які здійснюють атаки спаму через BlueTooth LE, щоб люди, які приймають, могли відповідати належним чином.
Сценарій Python, який наразі можна запускати в Linux і Windows, призначений для безперервної роботи, постійного оновлення статусу пристроїв BTLE поблизу, будь-яких потенційних загроз та загальної активності.
На головному дисплеї представлено заголовок ASCII art, таблиці активних і офлайн-пристроїв, а також виявлені пакети атак BLE.
Сценарій сканує пакети BTLE поблизу й аналізує передані пакети за набором попередньо визначених шаблонів, які вважаються ознаками шкідливої діяльності.
Наразі Wall of Flippers може виявити таке (проєкт перебуває на стадії розроблення і продовжуватиме отримувати оновлення):
- Flipper Zero detection (BT має бути увімкнено).
- Архівацію Flipper (збереження попередніх даних).
- Збій iOS і наявність спливного вікна BTLE.
- Збій Android і наявність спливного вікна BTLE.
- Windows Swift Pair BTLE.
- LoveSpouse BTLE.
Під час пасивного прослуховування WoF фіксує MAC-адресу спам-пристрою, яка є його основним ідентифікатором, потужність сигналу, яка може бути використана для визначення близькості зловмисника, і дані, що містяться у пакетах.
Інструкції щодо встановлення WoF і налаштування проєкту можна знайти у репозиторії GitHub розробника.
BleepingComputer не тестував WoF і не може надати гарантії щодо безпеки сценарію, тому радить обов’язково перевірити код перед встановленням.
Раніше ProIT повідомляв, що Microsoft знищила банду кіберзлочинців, яка стоїть за 750 мільйонами шахрайських облікових записів.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!