9to5Mac Security Bite es traído exclusivamente a usted por Mosyle, la única plataforma unificada de Apple. Hacer que los dispositivos Apple estén listos para trabajar y Enterprise-Safe es todo lo que hacemos. Nuestro enfoque integrado único para la trámite y la seguridad combina soluciones de seguridad específicas de Apple de vanguardia para el endurecimiento y cumplimiento totalmente automatizado, EDR de próxima procreación, confianza cero con IA y dependencia de privilegios exclusivos con el MDM de Apple más poderoso y reciente del mercado. El resultado es una plataforma de Apple totalmente automatizada que actualmente confían más de 45,000 organizaciones para hacer que millones de dispositivos Apple estén listos para trabajar sin esfuerzo y a un costo asequible. Solicite su prueba extendida hoy y comprende por qué Mosyle es todo lo que necesitas para trabajar con Apple.
En un ataque de suplantación de Bluetooth (o sesgo), los piratas informáticos pueden explotar las debilidades en el protocolo Bluetooth para hacerse advenir por un dispositivo confiable. Los «auriculares Bose QC» en el menú Bluetooth podrían ser un canon de iones de bajo órbito esperando que un legatario final se conecte a él ayer de desatar todo tipo de daño.
En el trozo de seguridad de esta semana, le mostraré cómo los piratas informáticos pueden usar Flipper Zero para dirigir teclas furtivas a una Mac conectándola a un dispositivo Bluetooth fingido. Este no va a ser un tutorial completo ya que ya hay toneladas de guías. En cambio, quiero señalar lo posible que es conquistar esto y tal vez hacerte un poco más paranoico.
Fuera de la caja, Flipper Zero es una útil de prueba de pluma proporcionado inofensiva. Sin incautación, legado que el dispositivo es de código libre, se puede modificar con firmware de terceros (en este caso, Xtreme) que proporciona una variedad de aplicaciones que aprovechan el hardware rico en características del dispositivo, que es el mismo XTreme que se usó en 2023 para cortar iPhones con secuencias de emparejamiento BLE falsas.
Una de estas aplicaciones es un teclado inalámbrico de preservativo de preservativo llamado «USB malo» que incluso funciona con BLE (Bluetooth Low Energy). Se utiliza principalmente para automatizar tareas o probar la seguridad del dispositivo simulando un teclado, ingresando teclas mucho más rápido que una conserva humana y ejecutando scripts con facilidad. Esto, en combinación con la tono de 100 metros de BLE, incluso lo convierte en una útil atractiva para los piratas informáticos.

Me tomó solo cuatro pasos y 20 minutos ejecutar un script para rickroll mi MacBook Air.
- Bahía el módulo USB malo en Flipper Zero con el firmware Xtreme instalado.
- Sube tu carga útil de opción a la guardabarros. Creé mi propio script .txt para desobstruir YouTube.
- Elija un nombre inteligente del dispositivo Bluetooth y conéctelo. Vivo en un dominio densa de la ciudad, así que mantuve el mío como predeterminado (BadUSB AT1L1)
- Una vez mostrado como emparejado, ejecuté la carga útil.



No es solo Macs. Este ataque incluso se puede tolerar a parte en dispositivos iPhone, iPad y Windows. Por supuesto, los atacantes infligirían mucho peor que una canción de Rick Astley.
POV de la víctima
Mitigación
¿La buena aviso? Esto solo funciona cuando se desbloquea un dispositivo. ¿La mala aviso? La mayoría de las personas no tienen precaución al conectarse a dispositivos Bluetooth. Es esencial compulsar que se esté conectando a su dispositivo previsto (gracias a Altísimo por el chip H2 de AirPods), ya que los actores maliciosos pueden implementar múltiples dispositivos utilizando nombres que imitan muy proporcionadamente los legítimos. Igualmente es posible hacer esto con direcciones MAC falsificadas, lo que hace que sea aún más difícil discernir.
Apagar Bluetooth cuando no se está utilizando, eliminar dispositivos desconocidos de su relación de configuración de Bluetooth, y usar códigos de emparejamiento de seis dígitos puede evitar una caída de la víctima aquí.
Aunque estos ataques son raros, no significa que nunca ocurran. Yo diría que ocurren con la frecuencia suficiente para certificar cierta preocupación, aunque muchas víctimas siguen sin darse cuenta porque estos ataques a menudo operan encubierte en segundo plano. Los piratas informáticos aman la persistencia. ¿Por qué apretarían una Mac en un hack cuando puedan seguir regresando por más?
FAlegar en: Twitter/XLinkedIn, hilos