لدغة الأمان: كيف يمكن للمتسللين الاستيلاء على جهاز Mac باستخدام Bluetooth

9to5mac لدغة الأمن يتم تقديمها لك بشكل حصري Mosyle ، المنصة الوحيدة Apple Unified. إن جعل أجهزة Apple جاهزة للعمل والمؤسسات الآمنة كل ما نقوم به. يجمع نهجنا المتكامل الفريد في الإدارة والأمان بين حلول أمان خاصة بالشكل من أجل التصلب والامتثال الآلي بالكامل ، والجيل القادم EDR ، و AI Zero Trust ، وإدارة الامتيازات الحصرية مع أقوى وحديثة Apple MDM في السوق. والنتيجة هي منصة Apple Unified الآلية تمامًا موثوقة حاليًا من قبل أكثر من 45000 منظمة لجعل ملايين أجهزة Apple جاهزة للعمل دون أي جهد وبكلفة معقولة. طلب تجربتك الممتدة اليوم وفهم لماذا Mosyle هو كل ما تحتاجه للعمل مع Apple.
في هجوم انتحال شخصية البلوتوث (أو التحيز) ، يمكن للمتسللين استغلال نقاط الضعف في بروتوكول البلوتوث لانتحال شخصية موثوق بها. يمكن أن يكون “سماعات رأس QC Bose” في قائمة Bluetooth عبارة عن شريعة أيون ذات طابع منخفض في انتظار الاتصال به قبل إطلاق جميع أنواع الأضرار.
في لدغة الأمان لهذا الأسبوع ، سأوضح لك كيف يمكن للمتسللين استخدام Flipper Zero لإرسال ضربات مفاتيح متستر إلى جهاز Mac عن طريق توصيله بجهاز Bluetooth مزيف. لن يكون هذا برنامجًا تعليميًا كاملاً نظرًا لوجود الكثير من الأدلة بالفعل. بدلاً من ذلك ، أود أن أشير إلى مدى سهولة سحب هذا الأمر وربما يجعلك أكثر جنونًا.
خارج الصندوق ، Flipper Zero هو أداة اختبار القلم غير ضارة. ومع ذلك ، نظرًا لأن الجهاز مفتوح المصدر ، يمكن تعديله باستخدام البرامج الثابتة لجهة خارجية (في هذه الحالة ، XTREME) التي توفر مجموعة من التطبيقات التي تستفيد من الأجهزة الغنية بالميزات للجهاز ، والتي هي نفس XTREME التي تم استخدامها في عام 2023 لتعطل أجهزة iPhone مع تسلسلات مزورة مزورة.
أحد هذه التطبيقات هي لوحة مفاتيح حزينة من المطاط اللاسلكي تسمى “Bad USB” تعمل أيضًا على BLE (الطاقة المنخفضة بلوتوث). يتم استخدامه في المقام الأول لأتمتة المهام أو اختبار أمان الأجهزة عن طريق محاكاة لوحة المفاتيح ، وإدخال ضغطات المفاتيح بشكل أسرع بكثير من علبة الإنسان ، وتنفيذ البرامج النصية بسهولة. هذا ، بالاقتران مع نطاق 100 متر من Ble ، يجعله أيضًا أداة جذابة للمتسللين.

استغرق الأمر مني أربع خطوات فقط و 20 دقيقة لتنفيذ برنامج نصي لريكرول Macbook Air.
- افتح وحدة USB السيئة على Flipper Zero مع تثبيت البرامج الثابتة Xtreme.
- قم بتحميل الحمولة التي تختارها إلى Flipper. لقد قمت بإنشاء البرنامج النصي .txt الخاص بي لفتح YouTube.
- اختر اسم جهاز Bluetooth ذكي واتصل به. أنا أعيش في منطقة كثيفة من المدينة ، لذلك ظللت أهم الافتراضي (BADUSB AT1L1)
- بمجرد عرضه على أنه مقترن ، قمت بتنفيذ الحمولة النافعة.



انها ليست فقط Macs. يمكن أيضًا تنفيذ هذا الهجوم على أجهزة iPhone و iPad و Windows. بالطبع ، سوف يلحق المهاجمون أسوأ بكثير من أغنية ريك آستلي.
الضحية بوف
التخفيف
الأخبار السارة؟ هذا يعمل فقط عند فتح الجهاز. الأخبار السيئة؟ معظم الناس لا يمارسون الحذر عند الاتصال بأجهزة البلوتوث. من الضروري التحقق من أنك تتصل بجهازك المقصود (الحمد لله على شريحة H2 Airpods) ، حيث يمكن للجهات الفاعلة الضارة نشر أجهزة متعددة باستخدام أسماء تحاكي عن كثب. من الممكن أيضًا القيام بذلك باستخدام عناوين MAC ذات الخداع ، مما يجعل من الصعب تمييزها.
قم بإيقاف تشغيل Bluetooth عند عدم استخدامه ، فإن إزالة الأجهزة غير المعروفة من قائمة إعدادات Bluetooth الخاصة بك ، واستخدام رموز الاقتران المكونة من ستة أرقام يمكن أن تمنع ضحية السقوط هنا.
على الرغم من أن هذه الهجمات نادرة ، فإن هذا لا يعني أنها لم تحدث أبدًا. أود أن أزعم أنهم يحدثون في كثير من الأحيان بما يكفي لتبرير بعض القلق ، على الرغم من أن العديد من الضحايا لا يزالون غير مدركين لأن هذه الهجمات غالباً ما تعمل سراً في الخلفية. القراصنة يحبون الثبات. لماذا يقومون برفع جهاز Mac على اختراق واحد عندما يمكنهم الاستمرار في العودة للمزيد؟
وآلي أرين: Twitter/X.، LinkedIn ، المواضيع
FTC: نحن نستخدم روابط التابعة لمكسب الدخل. أكثر.
اكتشاف المزيد من عالم الآيفون
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.