Un pequeño dispositivo inalámbrico puede dejar inoperativo un iPhone con el envío de notificaciones spam Bluetooth

Archivo - Modelos de iPhone 14 en una Apple store
Archivo - Modelos de iPhone 14 en una Apple store - Sebastian Ng/SOPA Images via ZUM / DPA - Archivo
Publicado: miércoles, 6 septiembre 2023 15:22

   MADRID, 6 Sep. (Portaltic/EP) -

   'Hackers' pueden utilizar un dispositivo denominado Flipper Zero que se vincula como un accesorio inalámbrico a un iPhone para saturar a los usuarios de este teléfono con notificaciones 'spam' vía Bluetooth y dejarlo inoperativo.

   Flipper Zero es un dispositivo de pequeño tamaño programable, que permite lanzar ataques inalámbricos a otros equipos que estén en las proximidades. Un investigador de seguridad ha puesto a prueba este 'gadget' modificándolo para que realice lo que ha denominado “un asalto publicitario de Bluetooth”.

   Como explica el investigador en su blog, este ataque aprovecha los paquetes de anuncio de la tecnología Bluetooth de bajo consumo (BLE, por sus siglas en inglés), que sirve para comunicar su presencia a otros dispositivos próximos, sin que tengan que estar vinculados.

   En el caso del ecosistema Apple, esta tecnología se utiliza, por ejemplo, en Apple Watch, para ayudar en la conexión con el iPhone; Homekit, para saber qué dispositivos conectados están disponibles y su estados; y Airdrop, para descubrir dispositivos cercanos e identificar objetivo potenciales

   Para el “asalto publicitario de Bluetooth”, el investigador ha replicado los protocolos de los paquetes de anuncio de dispositivos legítimos para simular la existencia de un gran número de equipos fantasma en las proximidades al usuario y enviar multitud de notificaciones al mismo iPhone, dejándolo inoperativo.

   Esta forma de ataque de denegación de servicio (DDoS) puede molestar a los usuarios afectados, pero sus implicaciones van a allá de una broma, como apunta el investigador, ya que “subraya la importancia de ser conscientes de los dispositivos que nos rodean y de las posibles vulnerabilidades inherentes a las comunicaciones inalámbricas”.

Leer más acerca de: