Wall of Flippers: A Project to Detect Spam Attacks by Flipper Zero Devices

Wall of Flippers: A Project to Detect Spam Attacks by Flipper Zero Devices

En grupp utvecklare har skapat ett nytt Python-baserat projekt, kallat All of Flippers (WoF) med syftet att utforska och hitta cyberspammattacker via Bluetooth till iOS-, Android- och Windows-enheter som exekveras genom instrumenten Flipper Zero eller ”smartphones” Android. Flipper Zero är en liten programmerbar enhet som används för att starta trådlösa attacker på andra datorer som är i närheten av den.

Säkerhetsforskaren satte den här gadgeten på prov i september genom att modifiera den för att utföra den så kallade ”Bluetooth-reklamangreppet”. Specifikt kommenterade experten att attacken kunde dra fördel av reklampaket för Bluetooth-lågenergiteknik (BLE) för att kommunicera sin närvaro till andra närliggande enheter, utan att de behöver länkas.

Apples ekosystem använder denna teknik. Detta är fallet med Apple Watch, som använder den för att ansluta till iPhone; eller Homekit, som gör det för att veta vilka anslutna enheter som är tillgängliga eller deras status. Utvecklare har tagit denna idé för att skapa en anpassad Flipper Zero-firmware, som hade förmågan att starta spamattacker mot Android-telefoner och bärbara datorer som kör Windows-operativsystem, som rapporterats av Bleeping Computer. En annan utvecklare skapade till och med en Android-applikation med dessa funktioner, ett alternativ tack vare vilket användare kunde skicka skadliga attacker utan att behöva använda en Flipper Zero-enhet.

Detta ämne har tagits upp vid Midwest FurFest 2023-mötet, där de allvarliga konsekvenserna av att lanseringen av dessa kampanjer kan ha diskuterats, vilket till och med kan orsaka fel i kommersiella enheter – med fel i datatelefoner – och andra för medicinskt bruk. Ett exempel på detta är att det kan orsaka avbrott i en insulinpumpskontroller.

Inför detta scenario har en grupp utvecklare skapat proyecto Wall of Flippers (WoF), som är baserad på programmeringsspråket Python och med vilka användare de kommer att kunna upptäcka attacker av BLE-typ, samt identifiera de skyldiga, genom dess installation på datorer med ett operativsystem Windows och Linux.

För att upptäcka Flipper Zero och identifiera dessa attacker undersöker programmet kontinuerligt statusen för enheterna med nämnda lågeffektanslutningssystem som finns i närheten, och analyserar anslutningsinteraktioner mellan enheter för att avlyssna eventuella attacker. När du använder WoF you De visar, å ena sidan, enheterna som finns i nära rymden till datorn från vilken den körs, med namnet på varje enhet och med information om huruvida anslutningen är aktiv eller inte, enligt detaljerna i utvecklare.

På samma sätt, tillsammans med enheterna, indikerar WoF It också vilken typ av interaktion som identifieras med BLE, och indikerar om det är en falsk anslutning utförd av en Flipper-enhet eller annan typ av anslutning. Bland dess funktioner kan WoF upptäcka Flipper Zero-enheter som har Bluetooth-anslutningen aktiverad, BLE-aviseringar om iOS ”popups och krascher”, BLE-aviseringar Android ”pop-ups och krascher”, ”Windows fast pair BLE-detektering” och ”LoveSpouse” BLE-detektering.” Dessutom kan den arkivera enhetsdata.

Utvecklarna har äntligen klargjort att det är ett projekt som ”pågår” och att de därför avser att fortsätta implementera uppdateringar för att förbättra dess funktioner, så att funktioner kan läggas till och modifieras under utvecklingen.

Lämna ett svar