Für diesen Angriff bräuchte ein Hacker lediglich ein kleines Hackergerät namens Flipper Zero, das 169 US-Dollar kostet. Es ist in der Lage, mit dem Bluetooth Low Energy (BLE)-Protokoll zu interagieren, das drahtlose Datenübertragungen zwischen Geräten ermöglicht.
Das BLE-Protokoll verwendet Werbepakete, um Geräten dabei zu helfen, ihre Präsenz bekannt zu machen, und kann von jedem Gerät mit aktiviertem Bluetooth ohne Kopplung erfasst werden. Da das Ökosystem von Apple aus zahlreichen miteinander verbundenen Geräten besteht, ist es stark auf BLE angewiesen.
Flipper Zero kann die BLE-Werbepakete legitimer Geräte nachahmen und Phantomgeräte erstellen. In einem solchen Szenario würde ein iPhone den Eindruck erwecken, dass es zahlreiche Geräte in der Nähe gibt.
Das Hacking-Tool kann ein iPhone mit einer Flut von Popups überfluten und es auffordern, eine Verbindung zu Geräten in der Nähe wie einem AirTag oder AirPods herzustellen. Es kann zu einem Denial-of-Service-Angriff kommen und die ständigen Störungen können ein iPhone nahezu unbrauchbar machen.
Der Exploit scheint nur zu funktionieren, wenn Bluetooth nur im Control Center ein- oder ausgeschaltet ist. Der Angriff scheint nicht zu funktionieren, wenn Bluetooth in den Einstellungen deaktiviert ist. Allerdings sagt Anthony, dass ein iPhone auch dann anfällig sei, wenn es sich im Flugmodus befinde, und hat Apple geraten, Maßnahmen zu ergreifen, um seine Benutzer vor solchen Angriffen zu schützen.
Anthony sagt, dass es möglich ist, einen Angriff durchzuführen, der über mehrere tausend Meter hinweg funktioniert, wenn man eine verstärkte Platine verwendet, um die Reichweite der Bluetooth-Paketübertragung zu erhöhen.