在 Def Con 2023 大會上,一些與會者即時看到了一個相對廉價的裝置如何利用藍牙缺陷強制傳送假通知,並有可能讓使用者交出敏感資料。在專門討論駭客裝置和軟體的會議上走動,通常意味著看到各種真實世界的攻擊,這也意味著個人資料隨時都有可能被竊取。
安全專家Jae Bochs 的一個研究計畫顯示,利用蘋果公司自己使用的低功耗藍牙(BLE)來竊取使用者資訊是多麼容易。Bochs 的項目有兩個目的,第一是提醒人們,僅僅使用控制中心停用藍牙並不能真正讓人放心。
該裝置由多個元素組合而成,如 Raspberry Pi Zero 2 W、相容 Linux 的藍牙介面卡、幾根天線和一塊外接電池。Bochs 說,它的成本約為 70 美元(約新台幣2238元),這意味著一個相對便宜的裝置可以迅速對 50 英呎範圍內的蘋果裝置造成一些特定的破壞。
這歸根結底是裝置之間的通訊問題,而目前蘋果的生態系統主要依賴於裝置之間的通訊。通過使用 BLE,iPhone 等裝置可以在設定的範圍內相互通話,然後提示「近距離操作」。
裝置會觸發這些動作,因此當 Bochs 在會場走動時,他可以向附近用戶的 iPhone 傳送提示,要求它們向附近的 Apple TV 填寫密碼登入(儘管事實上他們附近並沒有 Apple TV)。
幸運的是,即使有人出於某種原因點選提示並輸入密碼,Bochs 的裝置也不會獲取任何個人資訊。不過,他也表示如果有心人士來利用,的確有可能發生這種情況成功進行詐騙。
他說:「如果使用者與提示進行互動,如果另一端被設定為令人信服地作出回應,我認為你可以讓受害者傳輸密碼實施詐騙。有一個幾年前就知道的問題,你可以從封包中獲取電話號碼、Apple ID 電子郵件和當前的 Wi-Fi 網路。」
蘋果公司已經意識到了這個問題,而且從 2019 年開始就已經意識到了。不過,Bochs 並不指望該公司對此採取任何措施,因為通過這個過程可以共享的資訊太少了,而且這是整個蘋果生態系統不可或缺的功能。
Bochs 建議蘋果公司可以為使用者提供更好的提示,讓他們知道在控制中心點選藍牙圖示時發生了什麼。
這一切都與情景意識有關。眾所周知,藍牙的安全性能並不是特別高,但在這種特殊情況下,就需要瞭解你所處的環境。
正如 Bochs 指出的那樣,這個特殊的時刻讓人捧腹大笑,因為這是一台 Apple TV 在駭客大會上提示輸入密碼。這顯然不是任何一個人的個人 Apple TV,所以如果你在外出時看到這樣或類似的情況,顯然不要輸入密碼。
不過,在現實世界中,類似的提示可能會彈出,這意味著個人需要注意攜帶的個人裝置,如 AirTag 或一對 AirPods Pro。如果隨機裝置開始提示你輸入密碼,安全的做法是完全忽略它,尤其是在你不認識它的情況下。
需要提醒的是,完全停用藍牙或 Wi-Fi 的唯一方法是在「設定」應用中停用。