
L’outil portable de test d’intrusion et de piratage sans fil Flipper Zero peut être utilisé pour spammer de manière agressive les messages de connexion Bluetooth sur les appareils Apple iOS, tels que les iPhones et les iPads.
La technique a été conçue par un chercheur en sécurité utilisant le surnom de « Techryptic », qui a publié la vidéo YouTube suivante présentant son fonctionnement.
Spammer des notifications Bluetooth
Les appareils Apple prenant en charge la technologie Bluetooth Low Energy (BLE) utilisent des paquets publicitaires (paquets ADV) pour annoncer leur présence à d’autres appareils.
Les paquets ADV sont largement utilisés dans l’écosystème Apple pour échanger des données via AirDrop, connecter l’Apple Watch ou l’AppleTV, activer Handoff et bien d’autres scénarios.
Flipper Zero, étant un outil sans fil et compatible radio, peut usurper les paquets ADV et les transmettre selon le protocole BLE. Par conséquent, les appareils compatibles BLE à portée percevront ces diffusions comme des demandes de connexion légitimes.
Cela peut être utilisé pour confondre une cible en lui envoyant de fausses requêtes, ce qui rend difficile la distinction des appareils légitimes parmi un grand nombre de faux ou l’imitation d’appareils de confiance pour effectuer des attaques de phishing.
Techryptic se concentre sur l’aspect farce de l’attaque, affirmant que si un grand volume de requêtes est généré, l’appareil cible affichera de nombreuses notifications non-stop, ce qui peut gravement perturber l’expérience utilisateur.
« Pour les utilisateurs iOS, ce mimétisme peut être plus qu’une simple nuisance. Cela peut prêter à confusion, perturber les flux de travail et, dans de rares cas, poser des problèmes de sécurité », lit-on dans l’article de Techryptic.
« Cela souligne l’importance d’être conscient des appareils qui nous entourent et des vulnérabilités potentielles inhérentes aux communications sans fil. »
Le chercheur affirme que pour mener l’attaque, le micrologiciel Flipper Zero doit être mis à jour pour activer la fonctionnalité Bluetooth, et le fichier « gap.c » doit inclure le code qui générera la fausse notification.

Techryptic a créé et partagé du code pour générer les notifications suivantes :
- Demande de connexion AirTag
- Demande de connexion au clavier Apple
- Notification du numéro de transfert
- Notification « Configurer un nouvel iPhone »
- Notification « Rejoindre cette Apple TV »
Les utilisateurs de Flipper Zero qui souhaitent expérimenter cette attaque peuvent copier le code généré sur le site de Techryptic pour chaque choix de notification dans « gap.c » et patcher leur micrologiciel, des ajustements mineurs sont donc nécessaires.
Alors que la plupart de ces attaques nécessitent que le Flipper Zero se trouve à proximité d’un appareil iOS, le chercheur a déclaré à TechCrunch qu’il avait développé une technique qui fonctionnerait sur des milliers de pieds à l’aide d’un amplificateur. Cependant, le chercheur n’envisage pas de diffuser cette méthode en raison de son plus grand risque d’abus.
Le chercheur a noté sur X que l’attaque fonctionne même si l’appareil cible est en mode avion, car Apple n’a mis en place aucune mesure d’atténuation ou de protection pour empêcher ce scénario d’abus improbable.
Breachtrace a contacté Apple pour lui demander un commentaire sur ce qui précède, mais nous n’avons pas reçu de réponse au moment de la publication.