DoS na smartfony w warszawskim metrze

Najważniejsze | Newsy
Opinie: 0
DoS na smartfony w warszawskim metrze

Niebezpiecznik opisał nowy rodzaj ataku na współczesne smartfony. Może on doprowadzić do zawieszenia urządzenia i nie jest wynikiem luki w zabezpieczeniach, przynajmniej w klasycznym rozumieniu podatności oprogramowania na atak. Dlatego ofiarą może paść każdy użytkownik smartfonu, bez względu na to czy jest to iPhone z najnowszym iOS 17 czy Android, a nawet użytkownik laptopa z Windows. W przytoczonym przez Niebezpiecznik przypadku ofiarami ataku padły osoby podróżujące warszawskim metrem, ale łatwość ataku każe się spodziewać, że jego występowanie będzie coraz częstsze.

Jak działa atak i co nam grozi?

Atak polega na wygenerowaniu setek żądań parowania z nowym urządzeniem Bluetooth. Chodzi o mechanizm, w którym pobliskie urządzenie Bluetooth, np. słuchawki chcą się połączyć z telefonem po raz pierwszy. Pojawia się komunikat na ekranie, który umożliwia połączenie się z nowym urządzeniem bez wchodzenia do ustawień i wyszukiwania nowych urządzeń.

W przypadku omawianego ataku takie żądania są generowane jedno po drugim, co do tego stopnia obciąża telefon, że przestaje reagować na polecenia, a nawet może się całkowicie zawiesić. Tego typu atak określany jest jako DoS. Nie wykrada on danych użytkownika, ale uprzykrza życie i uniemożliwia korzystanie z atakowanej usługi, w tym wypadku ze smartfonu.

Aby przywrócić normalne działanie smartfonu wystarczy go zrestartować i znaleźć się poza zasięgiem Bluetooth atakującego. Dla części użytkowników może to być jednak uciążliwe, bo nie każdy zna kombinację klawiszy pozwalającą na tzw. twardy reset swojego telefonu, gdy system się zawiesi i nie można skorzystać z przycisku wyłączania na belce skrótów.

Do ataku nie jest potrzebny specjalistyczny sprzęt. Wystarczy aplikacja na system Android albo skrypt uruchamiany na popularnym gadżecie do hakowania urządzeń radiowych Flipper Zero.

Na czym polega problem?

Głównym problemem opisywanego ataku jest to, że nie wykorzystuje luki bezpieczeństwa, którą można załatać, tylko mechanizm parowania Bluetooth, który w założeniu jest pożądaną funkcją. Nie ma na tę chwilę prostego rozwiązania, poza wyłączeniem funkcji parowania, a więc ograniczeniem możliwości swojego telefonu.

W przypadku urządzeń z iOS nie ma innego wyjścia niż wyłączenie Bluetooth w ogóle, z poziomu ustawień. Na Androidzie można wyłączyć funkcję „Scan for nearby devices” i w dalszym ciągu korzystać np. ze słuchawek Bluetooth. Na laptopach z Windows należy wyłączyć opcję “Swift Pair”.

Niebezpiecznik przygotował wideo demonstrujące jak może wyglądać taki atak:

Opinie:

Rekomendowane:

Akcje partnerskie: