27.1 C
Colombia
lunes, julio 7, 2025

Bocado de seguridad: cómo los piratas informáticos pueden tomar su Mac usando Bluetooth


9to5Mac Safety Chunk es traído exclusivamente a usted por Mosyle, la única plataforma unificada de Apple. Hacer que los dispositivos Apple estén listos para trabajar y Enterprise-Protected es todo lo que hacemos. Nuestro enfoque integrado único para la gestión y la seguridad combina soluciones de seguridad específicas de Apple de vanguardia para el endurecimiento y cumplimiento totalmente automatizado, EDR de próxima generación, confianza cero con IA y una gestión de privilegios exclusivo con el MDM de Apple más poderoso y moderno en el mercado. El resultado es una plataforma de Apple totalmente automatizada que actualmente confían más de 45,000 organizaciones para hacer que millones de dispositivos Apple estén listos para trabajar sin esfuerzo y a un costo asequible. Solicite su prueba extendida hoy y comprende por qué Mosyle es todo lo que necesitas para trabajar con Apple.


En un ataque de suplantación de Bluetooth (o sesgo), los piratas informáticos pueden explotar las debilidades en el protocolo Bluetooth para hacerse pasar por un dispositivo confiable. Los “auriculares Bose QC” en el menú Bluetooth podrían ser un canon de iones de bajo órbito esperando que un usuario remaining se conecte a él antes de desatar todo tipo de daño.

En esta semana Mordedura de seguridadTe mostraré cómo los hackers pueden usar Flipper cero Para enviar teclas astutas a una Mac conectándola a un dispositivo Bluetooth falso. Este no va a ser un tutorial completo ya que ya hay toneladas de guías. En cambio, quiero señalar lo fácil que es lograr esto y tal vez hacerte un poco más paranoico.

Fuera de la caja, Flipper Zero es una herramienta de prueba de pluma bastante inofensiva. Sin embargo, dado que el dispositivo es de código abierto, se puede modificar con firmware de terceros (en este caso, Xtreme) que proporciona una variedad de aplicaciones que aprovechan el {hardware} rico en características del dispositivo, que es el mismo Xtreme que se usó en 2023 para bloquear iPhones con secuencias de emparejamiento BLE falsas.

Una de estas aplicaciones es un teclado inalámbrico de goma de goma llamado “USB malo” que también funciona con BLE (Bluetooth Low Power). Se utiliza principalmente para automatizar tareas o probar la seguridad del dispositivo simulando un teclado, ingresando teclas mucho más rápido que una lata humana y ejecutando scripts con facilidad. Esto, en combinación con la gama de 100 metros de BLE, también lo convierte en una herramienta atractiva para los piratas informáticos.

Me tomó solo cuatro pasos y 20 minutos ejecutar un script para rickroll mi MacBook Air.

  1. Abra el módulo USB malo en Flipper Zero con el firmware Xtreme instalado.
  2. Sube tu carga útil de elección a la aleta. Creé mi propio script .txt para abrir YouTube.
  3. Elija un nombre inteligente del dispositivo Bluetooth y conéctelo. Vivo en un área densa de la ciudad, así que mantuve el mío como predeterminado (BadUSB AT1L1)
  4. Una vez mostrado como emparejado, ejecuté la carga útil.

No es solo Macs. Este ataque también se puede llevar a cabo en dispositivos iPhone, iPad y Home windows. Por supuesto, los atacantes infligirían mucho peor que una canción de Rick Astley.

POV de la víctima

Mitigación

¿La buena noticia? Esto solo funciona cuando se desbloquea un dispositivo. ¿La mala noticia? La mayoría de las personas no tienen precaución al conectarse a dispositivos Bluetooth. Es esencial verificar que se esté conectando a su dispositivo previsto (gracias a Dios por el chip H2 de AirPods), ya que los actores maliciosos pueden implementar múltiples dispositivos utilizando nombres que imitan muy bien los legítimos. También es posible hacer esto con direcciones MAC falsificadas, lo que hace que sea aún más difícil discernir.

Apagar Bluetooth cuando no se está utilizando, eliminar dispositivos desconocidos de su lista de configuración de Bluetooth, y usar códigos de emparejamiento de seis dígitos puede evitar una caída de la víctima aquí.

Aunque estos ataques son raros, no significa que nunca ocurran. Yo diría que ocurren con la frecuencia suficiente para garantizar cierta preocupación, aunque muchas víctimas siguen sin darse cuenta porque estos ataques a menudo operan encubierte en segundo plano. Los piratas informáticos aman la persistencia. ¿Por qué apretarían una Mac en un hack cuando puedan seguir regresando por más?

FARIN DE ALGUNA: Twitter/X, LinkedIn, Trapos

FTC: Utilizamos ingresos que ganan enlaces de afiliados para automóviles. Más.



Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles