Um novo projeto Python chamado ‘Wall of Flippers’ detecta ataques de spam Bluetooth lançados por Flipper Zero e dispositivos Android.

Ao detectar os ataques e identificar a sua origem, os utilizadores podem tomar medidas de protecção específicas e os culpados podem ser potencialmente responsabilizados pelas suas acções.

Não é uma brincadeira inocente

A capacidade de lançar ataques de spam Bluetooth LE (BLE) usando a ferramenta portátil de teste e hacking sem fio Flipper Zero foi demonstrada pela primeira vez em setembro de 2023 pelo pesquisador de segurança 'Techryptic'.

Na época, o ataque envolvia o envio de spam para dispositivos Apple com notificações falsas de conexão Bluetooth, então parecia mais uma pegadinha do que algo realmente perigoso.

A ideia foi rapidamente adotada por outros desenvolvedores que criaram um firmware Flipper Zero personalizado que poderia lançar ataques de spam contra smartphones Android e laptops Windows.

Logo depois, o desenvolvedor Simon Dankelmann portou o ataque para um aplicativo Android, permitindo que as pessoas lançassem ataques de spam por Bluetooth sem precisar de um Flipper Zero.

No entanto, as pessoas que participaram da recente conferência Midwest FurFest 2023 descobriram em primeira mão que as consequências desses ataques de spam Bluetooth podem ir muito além do escopo de uma pegadinha inofensiva.

Muitos relataram graves interrupções nos negócios com seus leitores de pagamento Square, e outros enfrentaram situações mais ameaçadoras, como causar a falha de um controlador de bomba de insulina.

Pessoas que usam aparelhos auditivos habilitados para Bluetooth e ferramentas de monitoramento de frequência cardíaca também relataram interrupções, o que pode colocar seu bem-estar em risco.

O pesquisador de vulnerabilidades Greynoise, Remy, compartilhou um tópico no Twitter sobre os perigos desses tipos de ataques, alertando que a condução de spam BLE pode ter sérias ramificações para a saúde das pessoas afetadas.

“Para equipamentos médicos habilitados para BTLE, no mínimo uma interrupção resulta em uma degradação da qualidade de vida das pessoas afetadas”, alertou Remy em uma conversa com o BleepingComputer sobre os ataques BLE.

"Algumas condições podem não ser fatais devido a interrupções. Outras podem não ter tanta sorte."

Embora alguns afirmem que a Apple introduziu discretamente uma mitigação para os ataques BLE no iOS 17.2, o problema não foi resolvido no Android neste momento.

Além disso, os testes do BleepingComputer que enviam spam BLE para dispositivos iOS a partir de um aplicativo Android continuaram a funcionar após a instalação do iOS 17.2.

O BleepingComputer contatou o Google sobre seus planos para esses ataques no Android, mas não houve resposta imediata.

Parede de nadadeiras

O projeto Wall of Flippers (WoF) visa detectar invasores que conduzem ataques de spam BlueTooth LE para que as pessoas que recebem possam responder adequadamente.

O script Python, que, por enquanto, pode ser executado em Linux e Windows, foi projetado para ser executado continuamente, atualizando constantemente o usuário com o status de dispositivos BTLE próximos, quaisquer ameaças potenciais e atividades gerais.

A tela principal apresenta um cabeçalho artístico ASCII, tabelas de dispositivos ativos e offline e pacotes de ataque BLE detectados.

Detecte ataques Bluetooth LE usando Android

Você pode detectar ataques BLE, como travamento do iOS, executados pelo Flipper Zero ou sua variante de aplicativo Android (Bluetooth LE Spam) usando script Python.

A propósito, a Apple já corrigiu o problema de travamento do iOS BLE #nethunter https://t.co/TdTl2WQ84v pic.twitter.com/0EpQyudqDl

– Hacker móvel (@androidmalware2) 21 de dezembro de 2023

O script procura pacotes BTLE nas proximidades e analisa os pacotes transmitidos em relação a um conjunto de padrões predefinidos considerados indicativos de atividade maliciosa.

Atualmente, o Wall of Flippers pode detectar o seguinte, mas o projeto é um trabalho em andamento e continuará recebendo atualizações:

Detecção Flipper Zero (BT deve estar habilitado)

Arquivamento Flipper (salvando dados anteriores)

Falha no iOS e detecção de pop-up BTLE

Falha no Android e detecção de pop-up BTLE

Detecção BTLE do par Swift do Windows

Detecção LoveSpouse BTLE

Enquanto escuta passivamente, o WoF captura o endereço MAC do dispositivo de spam, que é um identificador primário do dispositivo, a intensidade do sinal, que pode ser usada para determinar a proximidade do invasor, e os dados contidos nos pacotes.

Instruções sobre como instalar o WoF e configurar o projeto podem ser encontradas no repositório do GitHub do desenvolvedor.

BleepingComputer não testou o WoF e não pode fornecer garantias sobre a segurança do script, portanto, certifique-se de inspecionar o código antes de instalar.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/wall-of-flippers-detects-flipper-zero-bluetooth-spam-attacks/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #‘wall #of #flippers’ #detecta #ataques #de #spam #flipper #zero #bluetooth

Post a Comment