Flipper Zero-stijl BLE-spoofing naar Android gebracht met een nieuwe app

Er is een nieuwe Android-app verschenen die Flipper Zero BLE-advertentiespoofing kan emuleren. Deze technologie, die voorheen gangbaar was op Apple-apparaten, heeft nu zijn weg gevonden naar het Android-platform. De kern van deze aanval is Bluetooth Low Energy (BLE), een draadloos communicatieprotocol dat is ontworpen voor verbindingen met laag vermogen en korte afstanden tussen apparaten.

BLE is gemaakt voor apparaten met strenge stroomvereisten

BLE is op maat gemaakt voor apparaten met strikte stroomvereisten, zoals fitnesstrackers en andere apparaten waarbij geen audio- en videotransmissie nodig is. Bluetooth Classic dient daarentegen vooral voor communicatiebehoeften met hoge bandbreedte, zoals audio en video.

Apparaten met BLE-functionaliteit moeten communicatiekanalen tot stand brengen om gegevens uit te wisselen. Uw smartphone, die als centraal apparaat fungeert, zoekt actief naar advertenties van andere apparaten die geïnteresseerd zijn in verbinding. Randapparatuur met BLE-functie zendt advertenties uit op zoek naar een verbindingsapparaat. BLE-advertenties dienen voornamelijk voor het ontdekken van apparaten, waardoor apparaten elkaar kunnen vinden en identificeren. Ze kunnen ook verbindingen tussen apparaten tot stand brengen, waardoor gegevensuitwisseling of andere interacties mogelijk zijn.

Maak kennis met de Flipper Zero, een veelzijdig en programmeerbaar apparaat ontworpen voor liefhebbers van beveiliging en hacken. Het beschikt over meerdere functies, waaronder een RFID-lezer, signaalzender en microcontroller, waardoor interactie met verschillende elektronische systemen mogelijk is. Het beschikt met name ook over BLE-advertentiemogelijkheden.

Apple gebruikt Bluetooth Low Energy (BLE) om apparaten binnen een bepaalde nabijheid van elkaar te laten communiceren. Wanneer apparaten in de buurt zijn, verschijnt er een pop-up waarin de gebruiker wordt gevraagd de verbinding te accepteren of te weigeren. Een hacker kan BLE-spoofing uitvoeren door zich voor te doen als een Apple-apparaat en verzoeken te sturen naar apparaten in de buurt in een druk gebied. Deze verzoeken activeren pop-ups op apparaten in de buurt, waardoor gebruikers mogelijk worden misleid om hun inloggegevens te delen.

De mogelijkheden van de Flipper Zero zijn indrukwekkend en vereenvoudigen het proces van het spoofen van BLE-verzoeken aanzienlijk. Verrassend genoeg heb je dit specifieke apparaat niet eens nodig; een Raspberry Pi uitgerust met een Linux Bluetooth-adapter en een draagbare batterij kan dezelfde resultaten bereiken.

Het is nu mogelijk om BLE-spoofing rechtstreeks vanuit een Android-app uit te voeren

Met een nieuwe Android-app kunnen gebruikers BLE-verzoeken rechtstreeks vanaf hun smartphones vervalsen, waardoor de noodzaak voor gespecialiseerde hardware zoals de Flipper Zero of Raspberry Pi wordt geëlimineerd. Net als de mogelijkheden van de Flipper Zero, zendt deze app met specifieke tussenpozen verbindingsverzoeken uit.

Hoewel de Android SDK BLE-aanvallen ondersteunt, kent deze beperkingen, vooral wat betreft het aanvalsbereik in vergelijking met de Flipper Zero. Er zijn berichten verschenen dat via Bluetooth verbonden muizen en toetsenborden, essentiële randapparatuur, niet meer reageren wanneer ze worden bestookt met spam-uitzendingen. Het meest zorgwekkende aspect van deze ontwikkeling is dat de nieuwe app geen hackvaardigheden of voorkennis vereist. De app is nog in ontwikkeling, maar het vervalsen van BLE-verzoeken is nu bijna onfeilbaar.

Zoals altijd moeten gebruikers voorzichtig zijn bij het tegenkomen van BLE-verzoeken op hun apparaten.

Thijs Van der Does