9to5Mac Security Bite es traído exclusivamente a usted por Mosyle, la única plataforma unificada de Apple. Hacer que los dispositivos Apple estén listos para trabajar y Enterprise-Safe es todo lo que hacemos. Nuestro enfoque integrado único para la gestión y la seguridad combina soluciones de seguridad específicas de Apple de vanguardia para el endurecimiento y cumplimiento totalmente automatizado, EDR de próxima generación, confianza cero con IA y administración de privilegios exclusivos con el MDM de Apple más poderoso y moderno del mercado. El resultado es una plataforma de Apple totalmente automatizada que actualmente confían más de 45,000 organizaciones para hacer que millones de dispositivos Apple estén listos para trabajar sin esfuerzo y a un costo asequible. Solicite su prueba extendida hoy y comprende por qué Mosyle es todo lo que necesitas para trabajar con Apple.
En un ataque de suplantación de Bluetooth (o sesgo), los piratas informáticos pueden explotar las debilidades en el protocolo Bluetooth para hacerse pasar por un dispositivo confiable. Los «auriculares Bose QC» en el menú Bluetooth podrían ser un cañón de iones de bajo órbito esperando que un usuario final se conecte a él antes de desatar todo tipo de daño.
Esta semana, quiero compartir nuevamente cómo los piratas informáticos pueden usar Flipper Zero para enviar teclas astutas a una Mac si una víctima se conecta a un dispositivo Bluetooth potencialmente malicioso. Este no va a ser un tutorial completo ya que ya hay toneladas de guías. En cambio, quiero señalar lo fácil que es lograr esto, hacerte un poco más paranoico.
Fuera de la caja, Flipper Zero es una herramienta de prueba de pluma bastante inofensiva. Sin embargo, dado que el dispositivo es de código abierto, se puede modificar con firmware de terceros (en este caso, Xtreme) que proporciona una variedad de aplicaciones que aprovechan el hardware rico en características del dispositivo. Este es el mismo Xtreme que estaba en los titulares en 2023 con su capacidad de bloquear iPhones con secuencias de emparejamiento BLE falsas.
También se hornea un teclado inalámbrico de patito de goma llamado «USB malo» que funciona en BLE (Bluetooth baja energía). Se utiliza principalmente para automatizar tareas o probar la seguridad de los dispositivos simulando un teclado, ingresando teclas y ejecutar scripts mucho más rápido que una lata humana. Esto, en combinación con la gama de 100 metros de BLE, también lo convierte en una herramienta atractiva para los piratas informáticos.

Me tomó solo cuatro pasos y 20 minutos ejecutar un script para rickroll mi MacBook Air.
- Abra el módulo USB malo en Flipper Zero con el firmware Xtreme instalado.
- Sube tu carga útil de elección a la aleta. Creé mi propio script .txt para abrir YouTube.
- Elija un nombre inteligente del dispositivo Bluetooth y conéctelo. Vivo en un área densa de la ciudad, así que mantuve el mío por defecto (BadUSB AT1L1).
- Una vez mostrado como emparejado, ejecuté la carga útil.



No es solo Macs. Este ataque también se puede llevar a cabo en dispositivos iPhone, iPad y Windows. Por supuesto, los atacantes podrían infligir mucho peor que un rickroll.
POV de la víctima
Mitigación
¿La buena noticia? Esto solo funciona cuando se desbloquea un dispositivo. ¿La mala noticia? Las personas a menudo no tienen precaución al conectarse a dispositivos Bluetooth. Es esencial verificar que se esté conectando a su dispositivo previsto (gracias a Apple por el chip H2 utilizado en AirPods), ya que los actores maliciosos pueden implementar múltiples dispositivos utilizando nombres que imitan muy bien los legítimos. También es posible hacer esto con direcciones MAC falsificadas, lo que hace que sea aún más difícil discernir.
Apagar Bluetooth cuando no se está utilizando, eliminar dispositivos desconocidos de su lista de configuración de Bluetooth, y usar códigos de emparejamiento de seis dígitos puede evitar una caída de la víctima aquí.
Aunque estos ataques son raros, no significa que nunca ocurran. Yo diría que ocurren con la frecuencia suficiente para garantizar cierta preocupación, aunque muchas víctimas siguen sin darse cuenta porque estos ataques a menudo operan encubierte en segundo plano. Los piratas informáticos aman la persistencia. ¿Por qué apretarían una Mac en un hack cuando puedan seguir regresando por más?
FAlegar en: Twitter/XLinkedIn, hilos