Przez lata użytkownicy nauczyli się uważać na podejrzane kable, ładowarki i pendrive’y. BadUSB wszedł już do słownika bezpieczeństwa jako przykład ataku, w którym z pozoru niewinne urządzenie potrafi podszyć się pod klawiaturę i wykonywać polecenia bez wiedz
y użytkownika. Dziś coraz częściej pojawia się pytanie, czy podobny efekt można osiągnąć także bez kabla – przez Bluetooth. I to pytanie nie jest już wyłącznie teoretyczne. Apple oficjalnie opisało podatność CVE-2023-45866 w iOS 17.2 / iPadOS 17.2 jako możliwość wstrzykiwania klawiszy przez podszycie się pod klawiaturę Bluetooth. Warto dodać, że sam ten błąd nie jest już nowy – na dziś najnowszą gałęzią systemu jest iOS / iPadOS 26.4 – ale przykład pozostaje bardzo cenny, bo pokazuje realny mechanizm ataku: fałszywe urządzenie Bluetooth > wymuszone działania > możliwy kolejny etap kompromitacji.
To bardzo ważny punkt wyjścia. Oznacza bowiem, że scenariusz, w którym napastnik wykorzystuje Bluetooth nie do „magicznego przejęcia telefonu”, ale do emulacji urządzenia HID i wymuszenia działań na urządzeniu, nie jest już czysto teoretyczny. Ten typ ataku w przeszłości okazał się realny. Apple wskazało, że problem został naprawiony przez „improved checks”, a wpływ podatności opisało wprost: atakujący znajdujący się w uprzywilejowanej pozycji sieciowej mógł wstrzykiwać klawisze, podszywając się pod klawiaturę.
Bluetooth jako etap wejścia, niekoniecznie jako pełne przejęcie
Tu warto bardzo precyzyjnie oddzielić fakty od skrótów myślowych. Publicznie potwierdzony problem nie oznacza, że „Bluetooth sam przejmuje iPhone’a”. Oznacza natomiast, że Bluetooth może stać się etapem wejścia do dalszego łańcucha ataku. Jeżeli napastnik potrafi podszyć się pod klawiaturę Bluetooth i wysłać do urządzenia sekwencję klawiszy, może próbować otworzyć przeglądarkę, wejść na wskazany adres, wywołać określony ekran systemowy albo uruchomić kolejny etap phishingu, socjotechniki lub eksploatacji. To właśnie ten model zagrożenia najlepiej oddaje pojęcie „BadBLE” w praktycznym znaczeniu.
Właśnie dlatego określenie „BadBLE” ma sens przede wszystkim jako wygodny skrót myślowy: chodzi nie o sam BLE jako „zdalny exploit”, ale o Bluetooth jako nośnik fałszywego urządzenia wejściowego, które system potraktuje jak zaufaną klawiaturę. To bardzo przypomina filozofię znaną z BadUSB – nie tyle „złośliwy plik”, ile zaufane urządzenie, które wykonuje za użytkownika działania, których ten świadomie nie zlecał.
Czy scenariusz BadBLE > aktywacja Wi-Fi > przełączenie do sieci atakującego > dalsza penetracja jest wiarygodny?
Tak, ale tylko warunkowo. Sam Bluetooth nie daje automatycznie „magicznego” przejęcia iPhone’a. Apple opisuje Bluetooth Classic i BLE jako mechanizmy oparte o pairing, bonding, authentication i encryption, więc w modelu nominalnym nie powinno dochodzić do nieautoryzowanego przejęcia kanału. Natomiast praktycznie da się zbudować łańcuch pośredni. Jeżeli napastnik zdoła podszyć się pod klawiaturę Bluetooth i wstrzyknąć sekwencję klawiszy, to może próbować uruchomić Safari, otworzyć stronę phishingową, profil konfiguracyjny, captive portal albo interfejs logowania do podstawionej sieci. To już nie jest „czyste przełączenie Wi-Fi z eteru”, tylko połączenie spoofingu HID z socjotechniką, błędem użytkownika albo dodatkową podatnością w przeglądarce lub systemie.
Tutaj ważne ograniczenie: Apple wprost podaje, że przyciski Wi-Fi i Bluetooth w Control Center nie wyłączają tych interfejsów całkowicie, tylko je rozłączają czasowo – pełne wyłączenie następuje dopiero w Ustawieniach. Jednocześnie po rozłączeniu Wi-Fi auto-join pozostaje wyłączony do spełnienia jednego z warunków, m.in. ręcznego ponownego włączenia, przejścia do nowej lokalizacji, restartu albo do godziny 5:00 lokalnej. To oznacza, że hipoteza o „przestawieniu urządzenia na sieć atakującego” jest bardziej wiarygodna wtedy, gdy Wi-Fi w systemie pozostaje aktywne albo gdy urządzenie jest już odblokowane i podatne na manipulację interfejsem.
Jednym z szczególnie interesujących i najbardziej niedocenianych elementów tego modelu ryzyka nie jest sama podatność, lecz zachowanie systemu po stronie łączności. Użytkownik może sądzić, że wyłączył Wi-Fi lub Bluetooth w Control Center, podczas gdy w rzeczywistości system jedynie czasowo je rozłączył. Apple wprost wskazuje, że auto-join Wi-Fi może wrócić po przejściu do nowej lokalizacji albo o godzinie 5:00 czasu lokalnego. To nie jest klasyczny exploit, ale bardzo istotny detal projektowy – bo właśnie takie automatyzmy mogą stać się najsłabszym ogniwem w praktycznym modelu bezpieczeństwa. W praktyce oznacza to, że urządzenie może ponownie wejść w aktywny kontekst radiowy dokładnie wtedy, gdy użytkownik zakłada, że łączność nadal pozostaje wyłączona. A to może ułatwiać zarówno korelację lokalizacyjną, jak i budowę kolejnych etapów ataku.
Dlaczego temat wraca właśnie teraz
Powód jest prosty: równolegle pojawiły się informacje o Corunie, czyli bardzo zaawansowanym zestawie exploitów dla iPhone’ów. Google Threat Intelligence Group opisało Corunę jako toolkit zawierający pięć pełnych łańcuchów ataku i łącznie 23 exploity, działające przeciw urządzeniom z iOS od wersji 13.0 do 17.2.1. To nie jest pojedyncza luka, tylko rozbudowany arsenał ofensywny przeznaczony do dojrzałych, wieloetapowych operacji.
To nie znaczy, że Coruna i Bluetooth HID to dokładnie to samo. Nie ma podstaw, by automatycznie utożsamiać CVE-2023-45866 z mechanizmem używanym przez Corunę. Warto jednak zauważyć, że oba wątki spotykają się na poziomie szerszego modelu zagrożenia: iPhone nie jest dziś atakowany tylko jednym „magicznym exploitem”, ale coraz częściej przez łańcuch działań, w którym pierwszy etap służy otwarciu drogi do kolejnych. Bluetooth może być jednym z takich etapów. Coruna pokazuje z kolei, jak wygląda dojrzały arsenał do kompromitacji iOS.
Najbardziej realistyczny scenariusz „BadBLE” dla iPhone’a
Najrozsądniej patrzeć na ten problem w następujący sposób. Napastnik znajduje się w fizycznej bliskości ofiary albo w innym warunku pozwalającym mu oddziaływać przez Bluetooth. Następnie wykorzystuje możliwość podszycia się pod klawiaturę HID. Jeśli urządzenie zaakceptuje taki kanał wejścia albo jeśli zostaną obejście odpowiednie mechanizmy kontroli, możliwe staje się wstrzyknięcie klawiszy. Same klawisze nie muszą jeszcze oznaczać pełnej kompromitacji. Mogą jednak otworzyć stronę internetową, uruchomić kolejny prompt, skierować użytkownika na kontrolowany zasób albo przygotować grunt pod następny etap ataku. Taki model jest zgodny z tym, jak Apple opisało skutki CVE-2023-45866.
W tym sensie najbardziej realistyczny scenariusz wygląda nie jak „BLE = przejęcie telefonu”, lecz jak łańcuch wieloetapowy: najpierw fałszywa klawiatura Bluetooth, potem wymuszone działania w interfejsie użytkownika, a dopiero dalej phishing, złośliwy zasób webowy, profil konfiguracyjny albo kolejny exploit. To technicznie znacznie bardziej wiarygodne niż uproszczony obraz „Bluetooth sam przełącza iPhone’a na cudzą sieć i przejmuje urządzenie”.
Gdzie kończą się fakty, a zaczynają hipotezy
To rozróżnienie jest bardzo ważne, zwłaszcza jeśli chcemy do tego podejść rzetelnie, a nie w sposób sensacyjny. Faktem jest, że Apple opisało i załatało podatność CVE-2023-45866 pozwalającą na wstrzykiwanie klawiszy przez podszycie się pod klawiaturę Bluetooth. Faktem jest także, że Coruna była bardzo zaawansowanym zestawem exploitów działającym na szerokim zakresie starszych wersji iOS.
Hipotezą roboczą pozostaje natomiast stwierdzenie, że w konkretnym incydencie napastnik wykorzystał dokładnie taki łańcuch: Bluetooth HID, następnie przejście do własnej sieci Wi-Fi, a dalej dalszą penetrację. Taki scenariusz jest technicznie wiarygodny, ale do jego potwierdzenia potrzebna byłaby analiza ustawień urządzenia, historii połączeń, wersji systemu w chwili zdarzenia, sparowanych akcesoriów i śladów dalszej aktywności po stronie przeglądarki lub profili konfiguracyjnych. Innymi słowy: nie należy pisać, że „Bluetooth przejmował telefon” jako fakt, jeżeli brak twardych danych z konkretnego urządzenia.
To stary błąd – ale bardzo aktualna lekcja bezpieczeństwa
Warto podkreślić coś obiektywnie: CVE-2023-45866 jest bardzo starym błędem. Poprawka trafiła do iOS 17.2, a na dzień publikacji najnowszą wersją iOS i iPadOS jest 26.4. To oznacza, że sam opisany problem pochodzi już ze starszego etapu rozwoju systemu, a nie z bieżącej gałęzi.
Nie zmienia to jednak znaczenia samego przykładu. Stare podatności bardzo często pozostają świetnym materiałem do analizy, bo pokazują realny mechanizm ataku, a nie czystą teorię – i lubią wracać w przyszłości w nowych „sprytniejszych” odsłonach. W tym przypadku chodzi o bardzo praktyczny wniosek: z pozoru niewinne funkcje łączności bezprzewodowej mogą stać się etapem wejścia do większego łańcucha kompromitacji. To, że luka została załatana wcześniej, nie czyni z niej ciekawostki historycznej – przeciwnie, pozwala pokazać użytkownikom i firmom, jak wyglądał realny model zagrożenia i dlaczego aktualizacje mają znaczenie.
I właśnie dlatego podobne mechanizmy warto analizować szerzej – również w kontekście Androida, starszych niewspieranych wersji systemów oraz innych urządzeń korzystających z Bluetooth jako zaufanego kanału wejścia.
Dlaczego aktualizacje nadal są krytyczne
Aktualność tematu potwierdzają także najnowsze działania Apple wobec starszych gałęzi systemu. Apple podało, że udostępniło i rozszerzyło dostępność iOS 18.7.7 / iPadOS 18.7.7 dla większej liczby urządzeń, aby użytkownicy z włączonymi automatycznymi aktualizacjami mogli otrzymać ważne zabezpieczenia chroniące przed webowymi atakami. Apple zaznaczyło też, że urządzenia na iOS 13 i iOS 14 muszą przejść co najmniej na iOS 15, aby otrzymać te dodatkowe ochrony.
Bardzo ciekawie opisał to także CERT Orange, wskazując, że rozszerzenie dostępności iOS 18.7.7 wynika z rosnącego zagrożenia ze strony exploit kitów DarkSword i Coruna. To ważne, bo pokazuje temat nie tylko z perspektywy samego producenta systemu, ale także z perspektywy operatora telekomunikacyjnego i krajowego zespołu ostrzegającego użytkowników. W praktyce przekaz jest prosty: nawet jeśli omawiana tu luka Bluetooth jest już starym tematem, krajobraz zagrożeń dla iPhone’ów nadal jest aktywny i dynamiczny.
Gdy narzędzia klasy państwowej wychodzą poza swój pierwotny obieg
Wokół Coruny pojawia się jeszcze jeden bardzo ważny i niepokojący wątek. Amerykańskie pochodzenie tego toolkitu jest dziś opisywane coraz mocniej, bo opiera się już nie tylko na analizie kodu, lecz także na relacjach źródłowych. Według ustaleń TechCrunch Coruna była co najmniej częściowo rozwijana w L3Harris/Trenchant, czyli w ekosystemie offensive cyber pracującym dla zachodnich rządów, w szczególności z kręgu Five Eyes.
Jednocześnie pełna ścieżka utraty kontroli nad Coruną nadal nie jest całkowicie zamknięta dowodowo. Google opisało ten toolkit jako użyty najpierw przez „customer of a surveillance company”, potem przez rosyjską grupę UNC6353 przeciw użytkownikom z Ukrainy, a następnie przez cyberprzestępców atakujących chińskojęzyczne ofiary. Najbardziej prawdopodobny scenariusz przejęcia Coruny przez rosyjskich aktorów wiąże się ze sprawą byłego menedżera Trenchant, Petera Williamsa, który według Departamentu Sprawiedliwości USA został skazany na 87 miesięcy więzienia za sprzedaż skradzionych komponentów cyber-exploitów rosyjskiemu brokerowi Operation Zero.
Analiza ekspertów sugeruje, że Coruna może nosić cechy arsenału rozwijanego pierwotnie na potrzeby operacji państwowych. Jeśli ta hipoteza jest trafna, mamy do czynienia z bardzo niebezpiecznym momentem: techniki klasy cyberwywiadowczej przestają być zarezerwowane dla wąskiej grupy aktorów i zaczynają przenikać do działań przestępczych. Serwis WIRED wprost przywołał bowiem analogię do EternalBlue – narzędzia wywodzącego się z arsenału NSA, które po wycieku zostało użyte m.in. w WannaCry i NotPetya. Sens tej analogii nie polega na tym, że Coruna to nowy EternalBlue, tylko na tym, że państwowe cybernarzędzia, gdy opuszczą pierwotny ekosystem użycia, przestają być problemem geopolitycznym i stają się problemem powszechnego bezpieczeństwa. To dokładnie ten moment, w którym bezpieczeństwo mobilne przestaje być luksusem, a staje się elementarną higieną operacyjną. W czasach IoT globalnie stosowany Bluetooth (IoT, samochody, urządzenia mobilne…) również może stanowić istotny i wciąż aktualny wektor ataku.
Lockdown Mode nie jest marketingiem
W tle całego zagadnienia jest jeszcze jeden ważny wniosek praktyczny. Apple opisuje Lockdown Mode jako skrajną, opcjonalną ochronę przeznaczoną dla osób narażonych na najbardziej zaawansowane zagrożenia cyfrowe, takie jak targeted mercenary spyware. Apple podkreśla też, że tryb ten wprowadza bezpieczniejsze domyślne ustawienia łączności bezprzewodowej, ograniczenia w zakresie obsługi akcesoriów, media handlingu i innych obszarów, które mogą zmniejszać powierzchnię ataku.
To istotne również w kontekście Coruny, gdzie powtarza się jeden ważny motyw: urządzenia z aktywnym Lockdown Mode nie były dla tego zestawu łatwym celem. To nie znaczy, że tryb blokady daje absolutną odporność na wszystko. Znaczy jednak, że w starciu z narzędziami klasy państwowej Apple stworzyło mechanizm, który realnie zmienia ekonomikę ataku. Nawet jeśli nie każdy użytkownik potrzebuje Lockdown Mode, sam fakt istnienia tego mechanizmu pokazuje, że Apple zakłada dziś scenariusze bardzo zaawansowanych, wieloetapowych ataków i projektuje ochrony nie tylko przeciw pojedynczym błędom, ale przeciw całym klasom łańcuchów eksploatacji. Z perspektywy bezpieczeństwa mobilnego to jeden z najmocniejszych sygnałów, że temat nie jest przesadzony.
Co z tego wynika dla zwykłego użytkownika i dla firm
Najważniejszy wniosek jest bardzo praktyczny. Bezpieczeństwo mobilne nie kończy się dziś na biometrii, haśle i Face ID. Trzeba patrzeć także na to, jakie urządzenia mogą pełnić rolę zaufanego wejścia dla telefonu, jakie akcesoria są sparowane, czy system jest aktualny i czy użytkownik nie traktuje Bluetooth jako kanału „nieszkodliwego”. To właśnie zaufane peryferia i automatyzmy łączności bardzo często stają się elementem większego łańcucha ataku.
W przypadku omawianej klasy podatności pierwsza rekomendacja jest oczywista: urządzenia powinny być aktualizowane nie tylko do „jakiejś poprawionej wersji”, ale po prostu do najnowszej dostępnej wersji systemu dla danego modelu. Dziś nie chodzi już o samo dojście do iOS 17.2, lecz o utrzymywanie urządzeń na bieżąco, bo Apple nadal dostarcza i rozszerza poprawki bezpieczeństwa także dla starszych linii urządzeń.
Druga rekomendacja to higiena Bluetooth: usuwanie nieznanych sparowanych urządzeń, ograniczanie zaufanych akcesoriów do tych faktycznie używanych i traktowanie urządzeń wejściowych Bluetooth z podobną ostrożnością jak akcesoriów USB. Trzecia rekomendacja dotyczy osób i organizacji o podwyższonym profilu ryzyka – tam warto rozważyć Lockdown Mode jako element polityki bezpieczeństwa, a nie ciekawostkę dla „bardzo ważnych ludzi”.
Dlaczego ten temat jest ważniejszy, niż się wydaje
Najciekawsze w całej sprawie nie jest nawet samo CVE-2023-45866. Najciekawsze jest to, że pokazuje ono szerszy trend. Współczesne ataki na urządzenia mobilne coraz rzadziej polegają na jednej luce, którą można opisać jednym zdaniem. Znacznie częściej mamy do czynienia z łańcuchem: najpierw etap wejścia, potem wymuszenie akcji, następnie exploit, phishing, profil, przejęcie sesji albo kradzież danych. Coruna jest przykładem arsenału zbudowanego właśnie w tej logice.
Dlatego warto patrzeć na „BadBLE” nie jak na sensację, ale jak na fragment większej układanki. To realny, udokumentowany kierunek ataku, który pokazał, że zaufane peryferia bezprzewodowe także mogą stać się problemem bezpieczeństwa. A ponieważ krajobraz zagrożeń dla iPhone’ów wciąż ewoluuje – czego dowodem są również najnowsze działania Apple i ostrzeżenia CERT Orange – temat pozostaje aktualny także dziś, mimo że sama omawiana luka została załatana wcześniej.
Podsumujmy …
Czy Bluetooth może być furtką do przejęcia iPhone’a? W uproszczeniu: tak, ale nie w hollywoodzkim sensie „jedno kliknięcie i telefon przejęty”. Bardziej realistyczny jest model, w którym Bluetooth staje się nośnikiem fałszywego urządzenia wejściowego, a to otwiera drogę do kolejnych etapów ataku. Apple potwierdziło istnienie takiej klasy podatności w CVE-2023-45866 i naprawiło ją już w iOS 17.2. Dzisiejsza lekcja nie brzmi więc „ten błąd nadal szaleje”, tylko raczej: takie mechanizmy były realne, a nowoczesne ataki na iPhone’y są wieloetapowe i wymagają konsekwentnego aktualizowania urządzeń oraz ograniczania powierzchni ataku.
Najpraktyczniejsza rada pozostaje prosta: aktualny system, porządek w Bluetooth i świadome korzystanie z mechanizmów takich jak Lockdown Mode. Czasem właśnie te pozornie „nudne” działania robią największą różnicę.

















































































