Naukowcy z Politechniki w Darmstadt w Niemczech wykazali możliwość załadowania złośliwego oprogramowania na iPhone'a, nawet gdy jest on wyłączony. Nie ma dowodów na to, że luka była wykorzystywana w praktyce, ale sprawa może dać Apple do myślenia.
Exploit jest powiązany z funkcją w iOS 15, która pozwala aplikacji Find My działać przez kilka godzin po wyłączeniu urządzenia. Chipy używane do Bluetooth, komunikacji bliskiego zasięgu (NFC) i ultraszerokopasmowego (UWB) nadal działają w trybie niskiego poboru mocy (LPM) nawet po wyłączeniu urządzenia zainicjowanym przez użytkownika. Ten tryb niskiego poboru mocy różni się od trybu wskazywanego przez żółtą ikonę baterii.
Exploit jest powiązany z funkcją w iOS 15, która pozwala aplikacji Find My działać przez kilka godzin po wyłączeniu urządzenia.
Oceniając funkcje LPM, naukowcy odkryli, że oprogramowanie układowe Bluetooth LPM nie jest ani podpisane, ani zaszyfrowane. Zespół twierdzi, że w odpowiednich okolicznościach może zostać zmodyfikowane w celu uruchamiania złośliwego oprogramowania. Te korzystne warunki obejmują iPhone'a po jailbreaku, najlepiej z dostępem na poziomie systemu. Jeśli mamy już taki poziom dostępu, exploit wykorzystujący chip Bluetooth prawdopodobnie byłby zbędny. Tym samym luka w praktyce wydaje się… mało praktyczna i raczej nie należy się obawiać jej wykorzystania przez hakerów.
Naukowcy twierdzą, że poinformowali Apple o problemach, ale firma nie skomentowała jeszcze tej sprawy. Nie odniosła się też do pytań portalu Motherboard. Badacz bezpieczeństwa, Ryan Duff, powiedział Motherboard „tak naprawdę nie jest to samodzielny atak bez dodatkowych luk w zabezpieczeniach i exploitów”. „Być może możliwe będzie bezpośrednie wykorzystanie układu Bluetooth i zmodyfikowanie firmware'u, ale naukowcy tego nie zrobili i nie ma znanego exploita, który by na to pozwalał” – dodał Duff.
W swoim raporcie opublikowanym na arXiv zespół powiedział, że ich zdaniem LPM jest „istotną powierzchnią ataku, którą muszą wziąć pod uwagę cele o wysokiej wartości, np. dziennikarze, lub którą można wykorzystać do tworzenia bezprzewodowego szkodliwego oprogramowania działającego po wyłączeniu iPhone'ów”.
Zobacz także:
- Najpopularniejsze emoji w Polsce to flaga Ukrainy. Jak wygląda reszta świata?
- Netflix rezygnuje z cenzury przez odpływ użytkowników. "Wrażliwi pracownicy powinni odejść"
- Procesory AMD Ryzen 7000 z ogromnym wzrostem wydajności. Alder Lake to przy nich pikuś!
Pokaż / Dodaj komentarze do: Naukowcy udowodnili, że można zainfekować malware nawet wyłączone iPhone'y