Flipper零式BLE欺骗通过新应用程序引入Android
一款可以模拟FlipperZeroBLE广告欺骗的新Android应用程序已经出现。这项技术以前在Apple设备中流行,现在已经进入Android平台。此次攻击的核心在于低功耗蓝牙(BLE),这是一种专为设备之间的低功耗、短距离连接而设计的无线通信协议。
BLE专为具有严格功率要求的设备而设计
BLE是为对功耗有严格要求的设备量身定制的,例如健身追踪器和其他不涉及音频和视频传输的设备。相比之下,经典蓝牙主要满足高带宽通信需求,例如音频和视频。
支持BLE的设备需要建立通信通道来交换数据。您的智能手机作为中央设备,会主动从其他有兴趣连接的设备中寻找广告。支持BLE的外设会广播广告来搜索连接设备。BLE广告主要用于设备发现,帮助设备找到并识别彼此。他们还可以启动设备之间的连接,从而进行数据交换或其他交互。
FlipperZero是一款专为安全和黑客爱好者设计的多功能可编程设备。它具有多种功能,包括RFID读取器、信号发射器和微控制器,使其能够与各种电子系统交互。值得注意的是,它还具有BLE广告功能。
Apple使用低功耗蓝牙(BLE)使设备能够在一定距离内进行通信。当设备在附近时,会出现一个弹出窗口,提示用户接受或拒绝连接。黑客可以通过冒充Apple设备并向拥挤区域中的附近设备发送请求来执行BLE欺骗。这些请求会触发附近设备上的弹出窗口,可能会诱骗用户共享其凭据。
FlipperZero的功能令人印象深刻,并且极大地简化了欺骗BLE请求的过程。令人惊讶的是,您甚至不需要这个特定的设备;配备Linux蓝牙适配器和便携式电池的RaspberryPi可以达到相同的效果。
现在可以直接从Android应用程序执行BLE欺骗
新的Android应用程序允许用户直接从智能手机欺骗BLE请求,从而无需使用FlipperZero或RaspberryPi等专用硬件。与FlipperZero的功能类似,该应用程序以特定的时间间隔广播连接请求。
虽然AndroidSDK支持BLE攻击,但它也有局限性,特别是与FlipperZero相比,在攻击范围方面。有报告称,蓝牙连接的鼠标和键盘等重要外围设备在受到垃圾邮件广播的轰炸时会变得毫无反应。这一开发最令人担忧的方面是新应用程序不需要黑客技能或先验知识。该应用程序仍在开发中,但欺骗BLE请求现在几乎是万无一失的。
一如既往,用户在设备上遇到BLE请求时应谨慎行事。