Александр Пономарёв

Текст

Смартфоны Apple можно взломать через Bluetooth при помощи простого самодельного устройства на базе микрокомпьютера Raspberry Pi

Эксперт по кибербезопасности Джей Бокс разработал и сконструировал компактное устройство из Raspberry Pi Zero 2 с Wi-Fi и Bluetooth, внешней батареи и пары антенн. Протокол Bluetooth LE, который iPhone использует для подключения беспроводных девайсов, позволяет устройствам коммуницировать друг с другом, даже когда пользователь выключает Bluetooth в «Пункте управления» iOS.

Бокс написал программу, которая использует эту особенность и рассылает фейковые уведомления на iPhone, которые находятся в радиусе действия Bluetooth. Уведомления могут в точности повторять, например, запрос на ввод пароля от Apple ID или подключение беспроводных наушников AirPods. Многие пользователи, утверждает специалист, не видят в этом угрозы.

Они вводят пароль, который тут же получает злоумышленник через Bluetooth. Чтобы избежать этого, выключать Bluetooth нужно через меню «Настройки» в iOS, поскольку нажатие на пиктограмму в «Пункте управления» лишь активирует энергосберегающий протокол Bluetooth LE, который позволяет находящимся рядом устройствам продолжать обмениваться небольшими пакетами данных.

Здесь мы рассказываем, почему люди порой сами отдают пароли злоумышленникам:

Читать на ЦО.РФ

Социальная инженерия Почему люди отдают пароли сами

Как показывает статистика кибермошенничества, в 70% случаев люди сами сообщали конфиденциальные данные: реквизиты, коды, пароли и подтверждения из СМС. Но почему они так поступают?

Использованные источники: Jae Bochs