何人かの参加者は、持っていたiPhoneにアップルのポップアップ通知が表示され、自分のApple IDを使って近くのApple TVのデバイスに接続するよう依頼されて驚いた。しかも、Bluetoothを用いたそのポップアップを受け取ったハッカーのうち数人は、Bluetoothを無効にしていた。あるいは、そう思っていた。そして次に、別のセキュリティ研究者が、市販のハッキングデバイスを使って同じようなハッキングを実行し、ポップアップ通知を使って近くにある複数のiPhoneをスパム攻撃し、実質的にDoS攻撃(大量のデータを送って標的デバイスの機能を停止させる攻撃)を行った。
Def Con 2023のハッカー
最初のハッカーは、Raspberry PiにいくつかのアンテナとBluetoothアダプターを繋いで装置を自作した。この装置は、近くのiPhoneに対して、自分がApple TVであると思い込ませ、Bluetoothアドバタイジングパケットといわれるものを送り込む。決定的なのは、このパケットがBluetoothのペアリングを必要としないことで、そのため受け手が操作しなくてもポップアップが出現する。Flipper Zeroを使ったiPhoneハックとは
次に、別の研究者が似たような概念実証のための攻撃を、市販されているハッカー用ガジェットであるFlipper Zeroを使って行った。このガジェットは、数ある機能に加えて、Bluetooth Low Energy(BLE)プロトコルを使って上記のアドバタイジングパケットを偽って送ることができる。このFlipper Zeroハックは、通知シグナルを繰り返し送り続けるため、ポップアップが表示され続ける。Techrypticと名乗るこの脆弱性研究者兼リバースエンジニア兼テクノロジー愛好家は、自身のブログに、iOSユーザーにとって「この擬態攻撃は、いらいらさせられるだけではありません」と書いている。この仕組みによるBluetoothスパム攻撃を使ったシナリオには、誰かに大量のデバイス通知ポップアップを送り付け、脆弱性を検知する目的でBLEの状態をテストする方法などがあり、最も心配なのは、それが悪意をもって行われることだ。
「多くはないでしょうが、悪意のあるハッカーがこれを非道な目的に利用する可能性があります。たとえば、信頼性の通知を模倣することによるフィッシング攻撃などです」とTechrypticは書いている。