儘管最常見的黑客形式有時可以視為網絡釣魚,但有些人使用欺騙裝置來提高演員如何從個人那裡竊取的方式的準確性。一種能夠穿透蘋果設備的特定欺騙裝置的售價僅為70美元。
DEF CON事件看到了一種欺騙設備,試圖獲取有關人的Apple設備通知的信息
根據這個故事技術緊縮在DEF CON期間,被認為是世界上最大的黑客會議之一,以及其他有趣的技術事物,一些參與者註意到他們的iPhone如何開始顯示如何鼓勵他們連接其Apple ID或共享密碼的信息。
因此,iPhone所有者表示,他們會收到彈出消息,暗示他們應該推廣其Apple ID,甚至可以分享所說的“附近的Apple TV”的密碼。該通知是在Twitter或X上共享的Jaime Blasco,他在Defcon期間警告了警報。
該事件實際上是一個研究項目的一部分,該項目有兩個主要任務
儘管這引起了警報,但它們實際上是一個具有兩個特定任務的研究項目的一部分。第一個任務是提醒人們關閉iPhone的藍牙,而第二個安全研究人員的說法純粹是為了笑。
Jae Bochs,安全的研究人員在會議上走來走去,同時引起了這些彈出窗口,他說他的書包裡有一個欺騙裝置,並試圖四處走動。然後,他說,他確保每當他出去玩或說話時將其關閉。
欺騙裝置使用Raspberry Pi Zero 2 W和其他技術
然後,伯奇(Bochs)描述瞭如何進行實驗,告訴科技緊身覆盆子pi零2 w,以及其他一些技術。
欺騙設備的其他組件包括便攜式電池和與Linux設備兼容的藍牙適配器。安全研究人員說,為了創建該設備,價格約為70美元。
欺騙硬件在設備之間有15米的通信
欺騙硬件的範圍為15米,由於藍牙低能或BLE協議,硬件和設備之間的通信。博奇說,接近行動是硬件的焦點,只有在蘋果設備接近時才激活。
Bochs說,他們能夠創建一個概念驗證,該概念可以創建自定義廣告包,能夠模仿Apple TV的同時不斷以低功率出現。這遠非真正的Apple設備的設計,這些設備沒有編程為從附近的Apple設備中獲取任何數據。
然後,研究人員強調瞭如何通過研究蘋果公司BLE協議在2019年的學術論文中強調的風險的研究。該論文得出結論,存在多個缺陷,並且該設備和行為數據可能會洩漏。
