El Flipper Zero quizá te suene, porque recientemente se habló de este dispositivo como el nuevo juguete de los hackers. Estos le estaban sacando provecho de distintas maneras y encontrando muchas formas de lograr llevar a cabo acciones que, con anterioridad, habrían sido muy complicadas. Ahora lo están usando con el iPhone de una manera bastante problemática.

No podrás usar el iPhone

El tipo de ataque que se puede llevar a cabo fácilmente con el Flipper Zero no es como para tomárselo a broma. No se trata de que exista riesgo de tener un malware que te robe los datos personales, ni tampoco que, por ejemplo, alguien pueda acceder a tu carpeta de fotos. Lo que puede hacer el ataque DDoS que se lleva a cabo por medio de este gadget es más inmediato: inutilizar tu iPhone.

Todo ha comenzado como una broma por parte de algunos usuarios, pero ha terminado escalando hasta convertirse en uno de los principales problemas actuales del iPhone, uno superior a que la linterna se encienda sola. Por ello, como te decíamos, la comunidad de especialistas le solicita a Apple que tome medidas. Por desgracia, todos sabemos que la velocidad de reacción de la empresa en este tipo de situaciones es más bien reducida, así que, por ahora, son los usuarios los que deben tener cuidado.

¿Cómo actúa este ataque?

La persona que ha dado el aviso sobre lo que está ocurriendo es Techryptic, que desde X ha publicado una serie de vídeos en los que demuestra el funcionamiento del ataque. Los vídeos son, cuanto menos, preocupantes. Lo que vemos es que, por medio del hackeo de los AirPods Pro, los AirTags o incluso de otras de las funciones del móvil, se pueden enviar notificaciones constantes a las pantallas de los iPhone que se encuentren en un rango determinado de distancia.

Aunque el experto ha preferido no detallar al completo la forma en la que se realiza el ataque, la información que aporta y que ha sido confirmada por otros especialistas, deja claro que el problema se encuentra en la transmisión de las señales Bluetooth. Cuando el hacker utiliza el Flipper Zero en un lugar, todos los iPhone que se encuentran en su rango de acción comienzan a recibir las notificaciones a modo de pop-up en la pantalla tal y como puedes ver en los vídeos que te estamos mostrando en esta noticia. Esas notificaciones son persistentes, por lo que no van a parar en ningún momento hasta que la persona que esté «jugando» con tu dispositivo detenga el ataque.

Por supuesto, se trata de un problema grave, porque no podrás seguir utilizando tu móvil hasta que consigas deshacerte de la señal Bluetooth que te está manipulando. La única opción para quienes se vean afectados será alejarse de ese lugar lo antes posible para hacer que el ataque termine.

Además, también resulta preocupante saber que el ataque no se puede evitar incluso si dejas el móvil en modo avión. Si se llegase a convertir en un problema recurrente y los usuarios optaran por esta técnica de defensa, descubrirían que no serviría de nada. Las notificaciones entrarían al móvil de la misma manera y se quedaría inservible hasta que acabase el ataque o salieses del rango de ataque.

Si pensamos en ello, puede ser un problema mayor a la vista de cómo muchas personas utilizan su iPhone para tareas de importancia. Imagina que, por ejemplo, lo estés usando en el coche como soporte de apoyo para conducir. O quizá estés esperando una llamada o un mensaje importante y no puedas hacer nada al respecto porque tu móvil estará recibiendo esas molestas notificaciones constantemente. La única solución debería ser desconectar la conexión Bluetooth en su totalidad desde Ajustes (no desde el Centro de Control), pero hoy día se utiliza para muchas funciones y no deja de ser una acción problemática.

Según los expertos, si Apple quiere salir del paso con soluciones rápidas, lo que debería hacer sería, como poco, reducir la distancia a la que se tienen que conectar los dispositivos por Bluetooth. Pero lo ideal sería que la empresa incorporase un sistema de identificación para garantizar la seguridad de todas las conexiones que se realicen.

 

Fuente: BGR | adslzone