"Apple-Fans nerven": Flipper Zero produziert Phantom-Geräte über Bluetooth LE

Apple-Geräte sind anfällig für Spoofing-Angriffe über BLE. Spezielle Bluetooth-Hardware ist dafür seit kurzem nicht mehr notwendig.

In Pocket speichern vorlesen Druckansicht 28 Kommentare lesen
iPhones unter BLE-Beschuss

iPhones unter BLE-"Beschuss".

(Bild: Techryptic)

Update
Lesezeit: 3 Min.

Schon seit längerem ist bekannt, dass sich iPhone-Nutzer über das Bluetooth-Low-Energy-Protokoll (BLE) mithilfe sogenannter Proximity Actions zumindest nerven lassen. Dabei wird ein Minirechner wie ein Raspberry Pi zusammen mit Antennen und Bluetooth-Adapter verwendet, um Spoofing-Pop-ups auf Apple-Smartphones in der Nähe zu erzeugen. Dort melden sich dann eigentlich nicht vorhandene AirTags, Kopfhörer, Apple TVs, übertragungswillige iPhones oder Fernseher zum Einstellen der Farbtemperatur, die vom Raspi als BLE-Phantome erzeugt wurden.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Schlimmstenfalls lassen sich so sogar Passwörter unbedarfter User einsammeln, wie der Sicherheitsforscher Jae Bochs auf der letzten Def Con im August live demonstriert hatte – mit einer Reichweite von bis zu 15 Metern. Abhilfe schafft nur, das Bluetooth-Protokoll zu deaktivieren, was Apple allerdings nicht ganz leicht macht: Die Abschaltung erfolgt über die Systemeinstellungen und nicht einfach über das Kontrollzentrum.

Musste man zuvor genau wissen, was man tat und sich die Hardware zusammensuchen, ist die BLE-Spoofing-Angriffsform nun etwas einfacher geworden. Der Hacker Techryptic hat in seinem Blog auf Github Code samt weiterer Infos publiziert, mit denen man die Attacke auch mittels eines Flipper Zero durchführen kann. Das zunehmend populäre 170-US-Dollar-Hacking-Spielzeug, das erst kürzlich einen App Store erhalten hatte, bringt demnach alles Notwendige mit.

(Bild: Christopher Kunz)

Wer den Angriff ausprobieren möchte, muss allerdings bereit sein, die Firmware des Flipper Zero zu verändern. Dies betrifft dessen Bluetooth-Funktionalität. Techryptic liefert dazu die notwendigen Routinen für verschiedene gespoofte Apple-Geräte mit, darunter AirTags, Apple TVs, Tastaturen und "neue" iPhones, deren Set-up über BLE ermöglicht werden soll.

Techryptic beschäftigt sich laut eigenen Angaben bereits seit dem letzten Jahr mit dem Thema und hat Apples Sicherheitsabteilung kontaktiert. Seine Lösungsvorschläge für das Problem betreffen die Empfindlichkeit der Proximity Actions. Erstens müsse Apple die RSSI-Prüfung im Nahbereich stärken, um sicherzustellen, dass sich sendende Geräte wirklich in der Nähe des iPhones befinden.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Zweitens erscheint ihm ein Wechsel auf BLE 5.0 sinnvoll, da dieses die Payload-Mengen auf 255 Byte vergrößert, was robustere Paket-Checks ermögliche. Das Problem: Geräte verwenden unterschiedliche Implementierungen und BLE-Chipsätze. Bislang hat Apple noch nicht auf die Angriffsform reagiert. Ob sie häufig "in the wild" anzutreffen sein wird, bleibt abzuwarten – die Attacke via Flipper Zero ist zumindest deutlich eleganter geworden.

Update

In der aktuellen Version liefern die Firmwares RogueMaster und Xtreme bereits die "BT LE Spam"-App mit, sodass Flipper-Besitzer mit wenigen Tastendrücken Apple-Nutzer in ihrer Umgebung zur Weißglut treiben können. Dabei haben Angreifer die freie Auswahl zwischen verschiedensten Dialogen, um einen Angriff etwa im Zug möglichst realitätsnah zu gestalten. Das Zielgerät des Angriffs lässt sich prinzipbedingt jedoch nicht festlegen, da die Spam-Anfragen als Broadcast in den Äther geblasen werden.

In eigenen Versuchen konnte die Redaktion von heise Security die Pop-ups sowohl auf iPhones als auch iPads mit aktuellstem IOS nachstellen. Auch ältere Geräte, wie sie in einem Haushalt üblicherweise den Kindern zur Verfügung gestellt werden, sind betroffen. Der Spam-Angriff glückt auch aus mehreren Metern Distanz. Da die BLE-Kommunikation das Gerät nicht aus dem Stand-by-Modus aufweckt, musste jedoch der Bildschirm aktiv sein; ob die Bildschirmsperre aktiv war oder nicht, machte jedoch in unseren Tests keinen Unterschied.

Auch die als Reaktion auf aktuelle Zero-Day-Exploits am Donnerstagabend veröffentlichte IOS-Version 16.6.1 ist noch mittels BLE-Spam angreifbar; ebenso die aktuellste Version des Vorgängerbetriebssystems 15.7.8. (Christopher Kunz)

Update

Firmware-Varianten, die die "BT LE Spam"-App enthalten, korrigiert – es handelt sich aktuell um Roguemaster und Xtreme.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(bsc)