iPhone’y są podatne na złośliwe oprogramowanie nawet po wyłączeniu

Iphones Maleware Turned Off Featured

Podczas gdy w pewnym momencie urządzenia Apple były uważane za bezpieczne przed lukami, jednym z głównych powodów, dla których uznano je za „bezpieczne”, jest to, że hakerzy nie atakowali ich tak bardzo, ponieważ nie byli tak popularni. Teraz, kiedy są bardziej popularne, są bardziej podatne na ataki. Ponadto naukowcy odkryli, że iPhone’y nie są nawet bezpieczne, gdy są wyłączone. Układ kontrolujący Bluetooth sprawia, że ​​iPhone’y są podatne na złośliwe oprogramowanie nawet po wyłączeniu.

Badania wykazują lukę w zabezpieczeniach iPhone’a

Prawdopodobnie z przyjemnością stwierdziłeś, że zmiana w systemie iOS 15 umożliwiła korzystanie z funkcji Znajdź mój, nawet gdy telefon jest wyłączony. Ale kiedy przestaniesz się nad tym zastanawiać, jak można wykryć telefon, gdy jest wyłączony? Odpowiedź brzmi, że tak naprawdę nie jest całkowicie wyłączony, więc nadal jest podatny na ataki.

Chip Bluetooth w iPhonie umożliwia korzystanie z usługi Znajdź mój i innych funkcji, nawet gdy jest wyłączony. Ale chip nie ma możliwości cyfrowego podpisania lub zaszyfrowania oprogramowania układowego.

iPhone'y Maleware wyłączone Find My

Naukowcy z Uniwersytetu Technicznego w Darmstadt w Niemczech zorientowali się, jak wykorzystać funkcję iPhone’a. Wymyślili sposób na uruchamianie złośliwego oprogramowania na iPhone’ach, gdy są one wyłączone. Atakujący korzystający ze złośliwego oprogramowania sprzętowego może śledzić lokalizację iPhone’a i uruchamiać inne funkcje, podczas gdy chipy są w trybie niskiego zużycia energii.

Należy zauważyć, że omawiany tutaj tryb niskiego zużycia energii różni się od trybu niskiego zużycia energii, który oszczędza baterię w systemie iOS. Tryb niskiego poboru mocy (LPM) chipów umożliwia komunikację zbliżeniową (NFC), ultraszerokopasmową i Bluetooth nawet po wyłączeniu telefonu lub jego śmierci. Będzie działać przez kolejne 24 godziny.

„Obecna implementacja LPM na iPhone’ach firmy Apple jest nieprzejrzysta i dodaje nowe zagrożenia” – napisali naukowcy w niedawno opublikowanym artykule. „Ponieważ obsługa LPM opiera się na sprzęcie iPhone’a, nie można jej usunąć za pomocą aktualizacji systemu. Tym samym ma długotrwały wpływ na ogólny model bezpieczeństwa iOS”.

iPhone'y Maleware wyłączono hakera

„Wydaje się, że projektowanie funkcji LPM opiera się głównie na funkcjonalności, bez uwzględniania zagrożeń poza zamierzonymi aplikacjami” – dodali naukowcy. „Find My po wyłączeniu zasilania zamienia iPhone’y w urządzenia śledzące zgodnie z projektem, a implementacje w oprogramowaniu Bluetooth są [sic] niezabezpieczone przed manipulacją.”

Czytać  Inżynier Google na urlopie za obawy związane z Czatbotem Świadomym

Innymi słowy, naukowcy uważają, że Apple dodało to do iOS 15, aby umożliwić użytkownikom znalezienie ich iPhone’ów, gdy są wyłączone, i innych funkcji bez uwzględnienia dodatkowej luki w zabezpieczeniach.

Poza badaniami

Teraz, gdy badania Cię zaniepokoiły, możesz spać trochę łatwiej, wiedząc, że musieli używać iPhone’ów z jailbreakiem, aby ataki złośliwego oprogramowania były skuteczne. Więc nie martw się tym konkretnym exploitem, ale nadal warto wiedzieć, że chipy w iPhone’ach narażają je na złośliwe oprogramowanie, nawet gdy są wyłączone.

W końcu mogą istnieć inne luki, których ci badacze nie odkryli. A tego typu infekcje złośliwym oprogramowaniem są trudne do wykrycia.

iPhone'y Maleware wyłączone zgubione

Po prostu ważne jest, aby wiedzieć, że Twój iPhone nie jest tak bezpieczny w iOS 15, jak myślałeś. Chociaż pomocne jest to, że możesz go znaleźć, nawet jeśli bateria wyczerpie się po jej zgubieniu, ta funkcja zmniejsza również bezpieczeństwo.

Jeśli nie używasz iPhone’a, Twoje urządzenie może być nadal podatne na ataki: „Ataki na sprzęt i oprogramowanie podobne do opisanych okazały się praktyczne w warunkach rzeczywistych, więc tematy poruszane w tym dokumencie są aktualne i praktyczne” powiedział John Loucaides, starszy wiceprezes firmy Eclypsium zajmującej się bezpieczeństwem oprogramowania. „To typowe dla każdego urządzenia. Producenci cały czas dodają funkcje, a z każdą nową funkcją pojawia się nowa powierzchnia ataku”.

To nie jedyny problem z iOS 15. Czytaj dalej, aby dowiedzieć się, jak usuwać zdjęcia użytkowników z iCloud.

Czy ten artykuł jest przydatny?

Zapisz się do naszego newslettera!

Nasze najnowsze samouczki dostarczane prosto do Twojej skrzynki odbiorczej