駭客會如何利用藍牙控制你的 Mac?

作者 | 發布日期 2025 年 02 月 08 日 10:57 | 分類 Apple , 科技生活 , 資訊安全 line share Linkedin share follow us in feedly line share
駭客會如何利用藍牙控制你的 Mac?

早先就曾報導,Mac 與 Windows 間的安全性差距日益縮小,有越來越多惡意份子開始將目標轉向 Mac 用戶。除了時常聽聞的惡意軟體外,惡意份子現在也開始注意到一些原本無害的技術,也能用來攻擊你的 Mac。

像是「藍牙假冒攻擊」(BIAS),就是駭客可以利用藍牙協議的漏洞,冒充受信任的裝置。「BOSE QC 耳機」這個名稱可能不只是你的音訊設備,也可能是一個隱藏的惡意裝置,等著你連接後發動攻擊。

惡意份子會透過像是 Flipper Zero 這種小工具來進行攻擊,而 Flipper Zero 本質上是一款合法的滲透測試工具,但由於它是開源裝置,可以透過第三方韌體(例如 Xtreme)來擴充功能。這款韌體曾在 2023 年被用來透過假藍牙低功耗配對請求來癱瘓 iPhone,證明其強大且具攻擊性的潛力。

其中一個應用程式是「Bad USB」,這是一種無線橡皮鴨鍵盤(Wireless Rubber Ducky Keyboard),可以透過 BLE 模擬鍵盤操作,以比人類更快的速度輸入指令並執行腳本。這項功能在配合 BLE 的 100 公尺通訊範圍時,讓 Flipper Zero 成為駭客的理想工具。

Flipper Zero 對駭客來說有多好用?基本上只要簡單四個步驟、20 分鐘內就能對 Mac 完成攻擊:

  • 在 Flipper Zero 上開啟 Bad USB 模組(需安裝 Xtreme 韌體)
  • 上傳攻擊腳本
  • 選擇一個具有迷惑性的藍牙名稱並連接
  • 當裝置顯示為已配對時,執行攻擊腳本

且不只是 Mac,這種攻擊手法也能針對 iPhone、iPad 和 Windows 裝置,他們可能會植入惡意程式、盜取密碼或執行其他更危險的操作。

要如何防範 BIAS 攻擊?

這種手法的迅速性聽起來相當令人害怕,但實際上這種攻擊只有在裝置解鎖時才有效,只不過大多數人對連接藍牙裝置毫無戒心,這正是駭客利用的漏洞。

降低這一類攻擊風險的最好方式,包括:

  • 確認你的藍牙裝置名稱:不要隨意連接未知藍牙裝置,駭客可以偽造裝置名稱,使其看起來像 AirPods、Bose 耳機或其他常見設備。
  • 藍牙未使用時請關閉:避免讓裝置持續暴露在攻擊風險中。
  • 刪除不熟悉的藍牙裝置:定期檢查你的藍牙設定,移除任何可疑的裝置。
  • 使用六位數配對碼:避免裝置自動與陌生藍牙裝置連線,降低攻擊成功的可能性。

雖然這類攻擊並不算常見,但這並不代表它不會發生,這種攻擊發生的頻率足夠讓人警惕,只是許多受害者根本沒發現自己被攻擊,因為駭客通常會悄悄滲透,而不是一次性癱瘓你的設備。與其一次性讓你的 Mac 當機,駭客更有可能選擇長期滲透,持續監控你的活動。

(首圖來源:Flickr/HS You CC BY 2.0)

延伸閱讀:

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》