坐在地铁里,拿出手机正准备浏览一下今天的新闻,手机突然弹出一个窗口:“附近的⼈请注意,我要开始欣赏音乐了!”|手机截图附近一定又有其他AirPods用户打开了耳机盖,打算开始听歌了吧?但刚刚关闭这个窗口,它又跳了出来。接下来,这个窗口开始“狂轰滥炸”,让人都没有办法正常使用手机。
这其实是⼀场针对iPhone用户的“定点爆破”。在地铁里,我“拥有”了Apple全家桶。⽤过iPhone的人,多少都被系统中的弹窗配对动画惊艳过。不论是买了苹果的新耳机还是新音箱,只要将iPhone靠近这些设备,手机就会弹出一个流畅的配对动画,引导用户对这些新设备进行设置。
在日后的使用中,这个弹窗也会出现。比如打开AirPods的充电盒时,自己的手机上就会出现弹窗,显示设备的电量信息。弹窗也可能“误伤”别人。AirPods使用的是蓝牙信号进行连接,附近其他人的iPhone如果打开了蓝牙,也会接收到弹窗的信号,而这时就会弹出上面这种离谱的窗口:“不是你的AirPods”。
如果只是偶尔弹出,也没什么问题。但最近,越来越多iPhone用户在地铁里收到了“轰炸式”的弹窗。这些弹窗不仅有各式各样的苹果耳机,甚至还包含加入Apple TV的邀请……怎么,是有人带着苹果电视盒坐地铁吗?
地铁里的iPhone,正在“疯狂弹窗”。被苹果全家桶“问候”的背后,是一场无差别的恶意攻击。公共场所里的蓝牙攻击这些弹窗信号并不是来自真正的苹果设备,而是来自这个被称为Flipper Zero小工具。
这个设备本身是一个供技术爱好者使用的多功能工具,它可以模拟无线电、RFID、NFC等各类信号,并测试其他设备的通信功能。Flipper Zero不仅可以用来当遥控器、复制门禁卡,也可以变成一个“黑客工具”:非法克隆车钥匙、发送蓝牙垃圾邮件,甚至是控制重要系统的访问权限。
相比于Flipper Zero的测试功能,越来越多人开始把它当作“犯罪工具”来使用。2023年,购物网站亚马逊下架了Flipper Zero,并将其标记为“盗卡设备”。巴西、英国、美国等地的机场和海关也开始限制和查扣Flipper Zero。
然而,这并没有阻断Flipper Zero的传播。最近,全球各地出现了越来越多针对iPhone的攻击。攻击者可以在Flipper Zero上安装特定的固件,使它不断地向周围发出信号,从而让周边的iPhone疯狂弹窗。
安全人员Techryptic在博客上表示,苹果自家的生态系统几乎都是依靠低功耗蓝牙(BLE)技术进行连接,并通过广播态数据包确定附近设备的状态。这就有点像是设备拿个喇叭大喊“我在这”,附近所有监听的设备都可以获取。
攻击者正是利用了这个漏洞,使用Flipper Zero不断发送这些数据包,从而让周边待命的iPhone疯狂响应。这种拒绝服务攻击(DoS)并不会盗取手机里的信息,攻击者的目的也很无聊:让你无法正常使用设备。不过,目前并不能排除攻击者会使用其他手段模仿官方的通知信息,以骗取用户输入隐私内容。
当下,国内的一些二手平台已经可以购买Flipper Zero了,很难说以后会不会有越来越多人遇到令人崩溃的弹窗。咋办?关蓝牙!测试人员发现,苹果至今(iOS 17.2测试版)依然没有修复这个问题。而作为用户的我们,能采取的方法也很有限:关闭蓝牙。
需要在设置菜单里彻底关闭蓝牙。攻击是通过蓝牙信号进行传输,所以在设置选项里彻底关闭蓝牙功能就可以直接阻断这些信号的干扰。但这也会影响其他依赖蓝牙工作的设备。看来在苹果彻底修复这个漏洞之前,各位音乐精灵在通勤时还是备一根有线耳机吧。