Archivo - Código informático, ciberseguridad. | CHARLES DELUVIO / UNSPLASH - Archivo

TW
0

Un grupo de desarrolladores ha creado un nuevo proyecto basado en Python, denominado 'all of Flippers (WoF), con el objetivo de explorar y encontrar ciberataques de 'spam' vía Bluetooth a dispositivos iOS, Android y Windows, ejecutados a través de instrumentos Flipper Zero o 'smartphones' Android.

Flipper Zero es un dispositivo de pequeño tamaño programable, que sirve para lanzar ataques inalámbricos a otros equipos que estén en las proximidades de este. Un investigador de seguridad de Techryptic puso a prueba en septiembre este 'gadget' modificándolo para que realizara el llamado «asalto publicitario de Bluetooth».

En concreto, el experto comentó que el ataque podía aprovechar los paquetes de anuncio de la tecnología Bluetooth de bajo consumo (BLE, por sus siglas en inglés) para comunicar su presencia a otros dispositivos próximos, sin que tengan que estar vinculados.

El ecosistema de Apple emplea esta tecnología. Es el caso de Apple Watch, que la usa para ayudar en la concexión con el iPhone; o Homekit, que lo ahce para conocer qué dispositivos conectados están disponibles o su estado.

Para conocer el alcance del «asalto publicitario de Bluetooth», replicó los protocolos de los paquetes de anuncio de dispositivos legítimos para simular la existencia de un gran número de equipos fantasma cercanos al usuario y enviar notificaciones al iPhone, dejándolo así inoperativo. Esto significa que, al recibir tal cantidad denotificaciones, los dispositivos colapsan ya que no pueden distinguir entre conexiones legítimas o falsificadas.

Desarrolladores han tomado esta idea para crear un 'firmware' Flipper Zero personalizado, que tenía la capacidad de lanzar ataques de 'spam' contra teléfonos Android y ordenadores portátiles con sistema operativo Windows, tal y como recoge Bleeping Computer.

Otro desarrollador llamado Simon Dankelmann, incluso, creó una aplicación para Android con estas facultades, una opció gracias a la cual usuarios pudieron enviar ataques maliciosos sin necesidad de emplear un dispositivo Flipper Zero.

Este tema se ha traído a colación en el encuentro Midwest FurFest 2023, donde se a tratado las graves consecuencias que puede tener el lanzamiento de estas campañas, que pueden provocar, incluso, fallos en dispositivos comerciales -con fallos en los datáfonos- y otros de uso médico. Ejemplo de ello es que puede provocar la interrupción del controlador de una bomba de insulina.

PROYECTO WALL OF FLIPPERS

Ante este escenario, un grupo de desarrolladores ha creado el proyecto Wall of Flippers (WoF), que está basado en el lenguaje de programación Python y con el que los usuarios podrán detectar los ataques de tipo BLE, así como identificar a los culpables, a través de su instalación en ordenadores con sistema operativo Windows y Linux.

Para descubrir Flipper Zero e identificar estos ataques, el programa examina continuamente el estado de los dispositivos dicho sistema de conectividad de bajo consumo que se encuentren cerca, y analiza las interacciones de conexión entre los dispositivos para interceptar cualquier posible ataque.

Al emplear WoF se muestran, por un lado, los dispositivos que se encuentran en el espacio cercano al ordenador desde el que se esté ejecutando, con el nombre de cada dispositivo y con información sobre si la conexión es activa o no, tal y como detallan los desarrolladores.

Asimismo, junto a los dispositivos, WoF también señala el tipo de interacción identificada con BLE, e indica si se trata de una conexión falsa llevada a cabo por un dispositivo Flipper u otro tipo de conexión.

Entre sus funciones, WoF es capaz de detectar los dispositivos Flipper Zero que dispongan de la conexión Bluetooth activada, notificaciones BLE de «ventanas emergentes y bloqueos» de iOS, notificaciones BLE de «ventanas emergentes y fallos» de Android, «detección BLE de par rápido de Windows» y «detección BLE de LoveSpouse». Igualmente, también es capaz de archivar datos anteriores del dispositivo.

Los desarrolladores han matizado finalmente que se trata de un proyecto «en progreso» y que, por tanto, pretenden seguir implementando actualizaciones para mejorar sus funciones, por lo que se pueden ir añadiendo y modificando funciones durante su desarrollo.