9to5mac la mordida de seguridad se le trae exclusivamente Mosyle, la única plataforma de Apple unificada. La creación de dispositivos Apple listos para el trabajo y el negocio es todo lo que hacemos. Nuestro enfoque integrado único para la gestión y la seguridad combina soluciones de seguridad específicas a la vanguardia de la tecnología para el endurecimiento y el cumplimiento totalmente automatizados, el EDR de nueva generación, Zero Trust impulsado por la IA y la gestión exclusiva de los privilegios con el MDM de Apple más potente y moderno del mercado. El resultado es una plataforma unificada de Apple que actualmente está totalmente automatizada actualmente confiable por más de 45,000 organizaciones para hacer millones de préstamos de Apple por trabajo sin esfuerzo y a un costo asequible. Pide tu prueba prolongada Hoy y comprende por qué Mosyle es todo lo que necesitas para trabajar con Apple.
En un ataque de identidad Bluetooth (o sesgo), los piratas informáticos pueden usar las debilidades del protocolo Bluetooth para usurpar la identidad de un aparato de confianza. Los «auriculares Bose QC» en el menú Bluetooth podrían ser un cañón de iones de poca arraigación mientras espera que un usuario final se conecte antes de liberar todo tipo de daños.
Esta semana, quiero compartir de nuevo cómo los hackers pueden usar Flipper Zero para enviar claves astutas a una Mac si una víctima se conecta a un dispositivo Bluetooth potencialmente malicioso. No será un tutorial completo porque ya hay toneladas de guías. En cambio, quiero enfatizar lo fácil que es tener éxito, hacerte un poco más paranoico.
Fuera de la caja, Flipper Zero es una herramienta de prueba de lápiz bastante inofensiva. Sin embargo, dado que el dispositivo es de código abierto, se puede modificar con un firmware de tercera parte (en este caso, Xtreme) que proporciona una gama de aplicaciones que aprovechan el equipo rico en funcionalidad del dispositivo. Es el mismo XTreme que apareció en los titulares en 2023 con su capacidad de aplastar iPhones con falsas secuencias de hermanamiento azul.
Un teclado inalámbrico de pato de goma también se cocina sobre el cable llamado «USB malo» que funciona en BLE (Bluetooth baja energía). Se utiliza principalmente para automatizar tareas o probar la seguridad de los periféricos simulando un teclado, ingresando huelgas y realizando scripts mucho más rápido que una caja humana. Esto, en combinación con el rango de 100 metros de BLE, también lo convierte en una herramienta atractiva para los piratas.
Solo me llevó cuatro pasos y 20 minutos ejecutar un guión para Rickroll My MacBook Air.
- Abra el módulo USB malo en Flipper Zero con el firmware Xtreme instalado.
- Descargue su carga útil de elección a la aleta. Creé mi propio script .txt para abrir YouTube.
- Elija un nombre inteligente del dispositivo Bluetooth e inicie sesión. Vivo en un distrito denso de la ciudad, así que mantuve el mío por defecto (BadUSB AT1L1).
- Una vez mostrado como emparejado, ejecuté la carga útil.
No son solo Mac. Este ataque también se puede realizar en dispositivos iPhone, iPad y Windows. Por supuesto, los atacantes podrían infligir bien peor que un rickroll.
POV de la víctima
Mitigación
¿La buena noticia? Esto solo funciona cuando se desbloquea un dispositivo. ¿La mala noticia? A menudo, las personas no tienen precaución al conectar dispositivos Bluetooth. Es esencial verificar que se conecte a su dispositivo planificado (gracias Apple por el chip H2 utilizado en AirPods), porque los actores maliciosos pueden implementar varios dispositivos utilizando nombres que imitan de cerca a los legítimos. También es posible hacerlo con direcciones usurpadas de Mac, lo que hace que sea aún más difícil discernir.
Deshabilitar Bluetooth Cuando no se usa, la eliminación de dispositivos desconocidos de su lista de parámetros Bluetooth, y el uso de códigos de emparejamiento de seis dígitos puede evitar el declive de la víctima aquí.
Aunque estos ataques son raros, esto no significa que nunca sucedan. Diría que ocurren con bastante frecuencia para justificar una cierta preocupación, aunque muchas víctimas permanecen inconscientes porque estos ataques a menudo operan en secreto en el fondo. Los piratas aman la persistencia. ¿Por qué está ladrando una Mac en un truco cuando pueden continuar volviendo por más?
F¿Tiene que? Twitter / X, Liendin, Trapos