Un nouveau projet Python appelé « Wall of Flippers » détecte les attaques de spam Bluetooth lancées par Flipper Zero et les appareils Android.
En détectant les attaques et en identifiant leur origine, les utilisateurs peuvent prendre des mesures de protection ciblées, et les coupables peuvent potentiellement être tenus responsables de leurs actes.
Pas une farce innocente
La capacité de lancer des attaques de spam Bluetooth LE (BLE) à l’aide de l’outil de test et de piratage de stylo sans fil portable Flipper Zero a été démontrée pour la première fois en septembre 2023 par Techryptic, chercheur en sécurité.’
À l’époque, l’attaque impliquait de spammer des appareils Apple avec de fausses notifications de connexion Bluetooth, cela ressemblait donc plus à une farce qu’à quoi que ce soit de vraiment dangereux.
L’idée a été rapidement adoptée par d’autres développeurs qui ont créé un micrologiciel Flipper Zero personnalisé qui pourrait lancer des attaques de spam contre les smartphones Android et les ordinateurs portables Windows.
Peu de temps après, le développeur Simon Dankelmann a porté l’attaque sur une application Android, permettant aux utilisateurs de lancer des attaques de spam Bluetooth sans avoir besoin d’un Flipper Zero.
Cependant, les personnes assistant à la récente conférence Midwest FurFest 2023 ont découvert de première main que les conséquences de ces attaques de spam Bluetooth peuvent aller bien au-delà de la portée d’une farce inoffensive.
Beaucoup ont signalé de graves perturbations commerciales avec leurs lecteurs de paiement Square, et d’autres ont été confrontés à des situations plus menaçantes, comme la panne d’un contrôleur de pompe à insuline.
Les personnes utilisant des aides auditives compatibles Bluetooth et des outils de surveillance de la fréquence cardiaque ont également signalé des perturbations, ce qui pourrait mettre leur bien-être en danger.
Remy, chercheur en vulnérabilité au bruit gris, a partagé un fil sur Twitter sur les dangers de ces types d’attaques, avertissant que la conduite de spam BLE peut avoir de graves conséquences sur la santé des personnes touchées.
« Pour les équipements médicaux compatibles BTLE, au minimum une perturbation entraîne une dégradation de la qualité de vie des personnes touchées », a averti Remy lors d’une conversation avec Breachtrace sur les attaques BLE.
« Certaines conditions peuvent ne pas mettre la vie en danger pour avoir des perturbations. D’autres n’auront peut-être pas autant de chance. »
Alors que certains affirment qu’Apple a discrètement introduit une atténuation des attaques BLE dans iOS 17.2, le problème n’a pas été résolu dans Android pour le moment.
De plus, les tests de Breachtrace envoyant du spam BLE aux appareils iOS à partir d’une application Android ont continué à fonctionner après l’installation d’iOS 17.2.
Breachtrace a contacté Google au sujet de leurs plans pour ces attaques dans Android, mais une réponse n’était pas immédiatement disponible.
Wall of Flippers
Le projet Wall of Flippers (WoF) vise à détecter les attaquants menant des attaques de spam BlueTooth LE afin que les destinataires puissent réagir de manière appropriée.
Le script Python, qui, pour l’instant, peut fonctionner sous Linux et Windows, est conçu pour être exécuté en continu, mettant constamment à jour l’utilisateur avec l’état des périphériques BTLE à proximité, les menaces potentielles et l’activité générale.
L’affichage principal comporte un en-tête ASCII art, des tableaux des périphériques en direct et hors ligne et des paquets d’attaque BLE détectés.
Le script recherche les paquets BTLE à proximité et analyse les paquets transmis par rapport à un ensemble de modèles prédéfinis considérés comme indiquant une activité malveillante.
Wall of Flippers peut actuellement détecter les éléments suivants pour le moment, mais le projet est un travail en cours et continuera à recevoir des mises à jour:
- Détection du zéro Flipper (BT doit être activé)
- Archivage Flipper (sauvegarde des données passées)
- Détection des plantages iOS et des fenêtres contextuelles BTLE
- Détection de plantage et de popup Android
- Détection de BTLE de paire rapide Windows
- Détection de l’amour du conjoint
Lors de l’écoute passive, WoF capture l’adresse MAC du périphérique de spam, qui est un identifiant de périphérique principal, la force du signal, qui peut être utilisée pour déterminer la proximité de l’attaquant, et les données contenues dans les paquets.
Des instructions sur l’installation de WoF et la configuration du projet peuvent être trouvées sur le référentiel GitHub du développeur.
Breachtrace n’a pas testé Wolf et ne peut pas fournir de garanties sur la sécurité du script, alors assurez-vous d’inspecter le code avant l’installation.