Wall of Flippers detecta ataques de spam Bluetooth do Flipper Zero

Um novo projeto Python chamado Wall of Flippers detecta ataques de spam Bluetooth do Flipper Zero e de dispositivos Android.

A capacidade de lançar ataques de spam Bluetooth LE (BLE) usando a ferramenta portátil de teste e hacking sem fio Flipper Zero foi demonstrada pela primeira vez em setembro de 2023 pelo pesquisador de segurança ‘Techryptic’.

Agora, um novo projeto Python chamado ‘Wall of Flippers’ detecta ataques de spam Bluetooth lançados por Flipper Zero e dispositivos Android.

Wall of Flippers detecta ataques de spam Bluetooth do Flipper Zero

Wall of Flippers detecta ataques de spam Bluetooth do Flipper Zero

Ao detectar os ataques e identificar a sua origem, os utilizadores podem tomar medidas de proteção específicas e os culpados podem ser potencialmente responsabilizados pelas suas acções.

Na época que a técnica foi apresentada, o ataque envolvia o envio de spam para dispositivos Apple com notificações falsas de conexão Bluetooth, então parecia mais uma pegadinha do que algo realmente perigoso.

A ideia foi rapidamente adotada por outros desenvolvedores que criaram um firmware Flipper Zero personalizado que poderia lançar ataques de spam contra smartphones Android e laptops Windows.

Logo depois, o desenvolvedor Simon Dankelmann portou o ataque para um aplicativo Android, permitindo que as pessoas lançassem ataques de spam por Bluetooth sem a necessidade de um Flipper Zero.

No entanto, as pessoas que participaram da recente conferência Midwest FurFest 2023 descobriram em primeira mão que as consequências desses ataques de spam Bluetooth podem ir muito além do escopo de uma pegadinha inofensiva.

Muitos relataram graves interrupções nos negócios com seus leitores de pagamento Square, e outros enfrentaram situações mais ameaçadoras, como causar falha no controlador de uma bomba de insulina.

Wall of Flippers detecta ataques de spam Bluetooth do Flipper Zero

Pessoas que usam aparelhos auditivos habilitados para Bluetooth e ferramentas de monitoramento de frequência cardíaca também relataram interrupções, o que poderia colocar seu bem-estar em risco.

O pesquisador de vulnerabilidade Greynoise, Remy, compartilhou um tópico no Twitter sobre os perigos desses tipos de ataques, alertando que a condução de spam BLE pode ter sérias ramificações para a saúde das pessoas afetadas.

Wall of Flippers detecta ataques de spam Bluetooth do Flipper Zero

“Para equipamentos médicos habilitados para BTLE, no mínimo uma interrupção resulta em uma degradação da qualidade de vida das pessoas afetadas. Algumas condições podem não ser fatais devido a interrupções. Outras podem não ter tanta sorte.”, alertou Remy em uma conversa com o BleepingComputer sobre os ataques BLE.

Embora alguns afirmem que a Apple introduziu discretamente uma mitigação para os ataques BLE no iOS 17.2, o problema não foi resolvido no Android neste momento.

Além disso, os testes do BleepingComputer que enviam spam BLE para dispositivos iOS a partir de um aplicativo Android continuaram a funcionar após a instalação do iOS 17.2.

O site BleepingComputer contatou o Google sobre seus planos para esses ataques no Android, mas não houve resposta imediata.

O projeto Wall of Flippers (WoF) visa detectar invasores que conduzem ataques de spam BlueTooth LE para que as pessoas que recebem possam responder adequadamente.

O script Python, que, por enquanto, pode ser executado em Linux e Windows, foi projetado para ser executado continuamente, atualizando constantemente o usuário com o status de dispositivos BTLE próximos, quaisquer ameaças potenciais e atividades gerais.

A tela principal apresenta um cabeçalho artístico ASCII, tabelas de dispositivos ativos e offline e pacotes de ataque BLE detectados.


O script procura pacotes BTLE nas proximidades e analisa os pacotes transmitidos em relação a um conjunto de padrões predefinidos considerados indicativos de atividade maliciosa.

Atualmente, o Wall of Flippers pode detectar o seguinte, mas o projeto é um trabalho em andamento e continuará recebendo atualizações:

  • Detecção Flipper Zero (BT deve estar habilitado)
  • Arquivamento Flipper (salvando dados anteriores)
  • Falha no iOS e detecção de pop-up BTLE
  • Falha no Android e detecção de pop-up BTLE
  • Detecção BTLE do par Swift do Windows
  • Detecção LoveSpouse BTLE

Enquanto escuta passivamente, o WoF captura o endereço MAC do dispositivo de spam, que é um identificador primário do dispositivo, a intensidade do sinal, que pode ser usada para determinar a proximidade do invasor, e os dados contidos nos pacotes.

Instruções sobre como instalar o WoF e configurar o projeto podem ser encontradas no repositório GitHub do desenvolvedor.

Sair da versão mobile