Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il firmware di Flipper Xtreme consente il riavvio forzato dei dispositivi Apple iOS in prossimità

Redazione RHC : 2 Novembre 2023 17:41

All’inizio di ottobre si è verificato un incidente che ha sollevato dubbi sulla sicurezza dell’utilizzo dei gadget moderni nei luoghi pubblici. Il ricercatore di sicurezza Jeroen van der Ham è stato vittima di un attacco al suo iPhone mentre viaggiava su un treno nei Paesi Bassi. 

Il suo smartphone ha iniziato a ricevere un flusso di notifiche pop-up di connessione Bluetooth, che hanno reso il dispositivo praticamente inutilizzabile e lo hanno costretto a riavviarsi. La situazione si è ripetuta durante il secondo viaggio, quando non solo il ricercatore, ma anche altri passeggeri hanno ricevuto le stesse segnalazioni.

Van der Ham ha collegato i guasti alla presenza di un certo passeggero nella carrozza: stava lavorando sul suo MacBook, al quale era collegato un iPhone tramite USB. L’uomo ha continuato il suo lavoro, senza prestare attenzione a come si riavviavano i dispositivi dei passeggeri intorno a lui. Di conseguenza, il ricercatore è giunto alla conclusione che questo passeggero era la fonte dei problemi.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Dopo aver condotto delle ricerche, van der Ham ha scoperto che la causa degli attacchi era il dispositivo Flipper Zero, che può interagire con vari tipi di comunicazioni wireless, tra cui RFID, NFC, Bluetooth, Wi-Fi e radio standard.

    Van der Ham ha ricreato l’attacco in un ambiente controllato, che ha funzionato allo stesso modo del viaggio in treno. Van der Ham ha installato sul suo dispositivo il firmware personalizzato Flipper Xtreme, che ha acquistato dal canale Flipper Zero Discord.

    Il firmware consente l’invio di un flusso costante di pacchetti Bluetooth Low Energy (BLE) ai dispositivi con il pretesto di un tentativo di connessione Bluetooth, che è ciò che ha causato il crash dell’iPhone.

    Simulazione di richieste di connessione sotto le mentite spoglie di vari dispositivi

    In particolare, l’attacco non ha causato arresti anomali sugli iPhone con versioni iOS precedenti alla versione 17.0. I rappresentanti di Apple non hanno risposto alle domande sui piani per rilasciare aggiornamenti per prevenire tali attacchi.

    Attualmente, per prevenire questo tipo di attacchi su iOS, gli utenti possono disattivare il Bluetooth nelle impostazioni, ma questo potrebbe essere difficile o addirittura impossibile durante un attacco. Attacchi DoS simili possono essere sferrati contro dispositivi Android e Windows utilizzando il firmware Flipper Xtreme.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...

    Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...

    Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
    Di Redazione RHC - 15/08/2025

    Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l...

    Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...

    Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese
    Di Redazione RHC - 14/08/2025

    Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...