压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

新型藍牙攻擊讓醫療/金融等物聯網終端“停擺”,該如何防護?

一個名為“Flipper圍墻”的新開源項目,可以檢測出黑客利用Flipper Zero工具和安卓設備發起的藍牙垃圾信息攻擊。

通過檢測攻擊并識別來源,用戶可以采取有針對性的保護措施,或可追究肇事者的責任。

一場危害重重的惡作劇

2023年9月,安全研究人員“Techryptic”首次展示如何使用Flipper Zero便攜式無線滲透測試和黑客工具發動藍牙低功耗(BLE)垃圾信息攻擊。

當時的攻擊形式是向蘋果設備發送虛假的藍牙連接通知。所以,攻擊看起來更像是一場惡作劇,并沒有帶來真正的危險。

其他開發者迅速按照這個想法創建了一個定制Flipper Zero固件,可以對安卓智能手機和Windows筆記本發起垃圾信息攻擊。

不久之后,開發者Simon Dankelmann將這種攻擊移植到一個安卓應用程序中,使用戶無需Flipper Zero工具即可發起藍牙垃圾信息攻擊。

然而,2023年美國中西部毛皮節大會(Midwest FurFest)期間,與會者切身感受到這些藍牙垃圾信息攻擊帶來了嚴重后果,遠遠超出了無害惡作劇的范疇。

很多人報告,他們的Square支付讀卡器業務嚴重中斷。其他人面臨的情況更為嚴重,比如胰島素泵控制器無法使用。

一些人使用藍牙啟用的助聽器和心率監測工具,他們也報告稱受到了干擾,這可能會危及他們的健康。

GreyNoise漏洞研究員Remy在推特上分享了關于此類攻擊危險性的討論,警告進行BLE垃圾信息攻擊可能嚴重影響被攻擊者的健康。

Remy與外媒BleepingComputer就BLE攻擊對話。他警告稱,“對于BLE啟用的醫療設備,攻擊至少會讓受影響者生活質量下降。一些情況可能不會危及生命,但有些情況就沒那么走運了。”

一些人聲稱,蘋果在iOS 17.2系統中悄然引入了對BLE攻擊的緩解措施,但目前安卓系統尚未解決這個問題。

此外,BleepingComputer在安裝了iOS 17.2系統之后,繼續通過安卓應用向iOS設備發送BLE垃圾信息,發現攻擊仍然有效。

BleepingComputer聯系了谷歌,詢問他們計劃如何在安卓系統中處理BLE攻擊的計劃,但尚未立即獲得回復。

Flipper圍墻

Flipper圍墻(WoF)項目旨在檢測發起藍牙低功耗垃圾信息攻擊的攻擊者,以便接收端的用戶做出適當的回應。

目前,該Python腳本可以在Linux和Windows上運行,被設計為持續運行。腳本會不斷更新用戶附近BLE設備的狀態、任何潛在威脅和一般活動。

主界面包括一個ASCII藝術標題、實時和離線設備列表,以及檢測到的BLE攻擊數據包。

用戶可以使用Python腳本檢測Flipper Zero或其安卓應用變體(BLE垃圾信息)等BLE攻擊,例如導致iOS系統崩潰的攻擊。

該腳本會掃描附近的BLE數據包,并將傳輸的數據包與一組預定義模式進行比對。這些模式被認為是惡意活動的指標。

Flipper之墻目前可以檢測到以下情況,但該項目還在不斷更新中:

  • Flipper Zero檢測(必須啟用藍牙)
  • Flipper存檔(保存歷史數據)
  • iOS崩潰和彈出BLE檢測
  • 安卓崩潰和彈出BLE檢測
  • Windows快速配對BLE檢測
  • LoveSpouse BLE檢測

在被動監聽的同時,Flipper之墻會捕獲垃圾信息攻擊設備的MAC地址(這是主要設備標識符)、信號強度(可用于確定攻擊者的接近程度),以及數據包中的數據。

您可以在可以在開發者的GitHub存儲庫中找到Flipper之墻的安裝和項目設置說明(https://github.com/K3YOMI/Wall-of-Flippers)。

BleepingComputer尚未測試過Flipper圍墻,也無法保證腳本的安全性,請務必在安裝之前檢查代碼。

參考資料:https://www.bleepingcomputer.com/news/security/wall-of-flippers-detects-flipper-zero-bluetooth-spam-attacks/

來源:安全內參

上一篇:《數據安全治理實踐指南 (3.0)》發布 (附下載)

下一篇:從供水系統被黑看美國關基網絡安全保護體系的漏洞