Выяснилось, что даже выключенный iPhone можно взломать

в 7:06, , рубрики: Новости

Исследователи из Технического университета Дармштадта в Германии обнаружили, что iPhone может быть подвержен опасности даже в выключенном состоянии.

Когда iPhone выключен, большинство беспроводных микросхем, включая Bluetooth, NFC и сверхширокополосную связь (UWB), продолжают работать до 24 часов. Таким образом, телефон по-прежнему можно найти через Find My, и вы по-прежнему можете получить доступ к кредитным картам и цифровым ключами. Эти беспроводные чипы имеют прямой доступ к защищенному элементу и, могут быть использованы для установки вредоносных программ на iPhone, даже если iOS не работает.

Беспроводные чипы работают в режиме низкого энергопотребления (Low-Power Mode, LPM). Его не стоит путать с энергосберегающим режимом, который продлевает срок службы батареи. Поддержка LPM реализована на аппаратном уровне, а это означает, что эту проблему нельзя решить с помощью исправления на стороне программного обеспечения.

Выяснилось, что даже выключенный iPhone можно взломать

Исследователи провели анализ безопасности функций LPM, представленных в iOS 15, и обнаружили, что прошивка Bluetooth LPM может быть модифицирована для запуска вредоносных программ на iPhone. Эти лазейки ранее не рассматривались и могут позволить хакерам с доступом на уровне системы отслеживать чье-либо местоположение или запускать новые функции на телефоне. Проблема, по-видимому, связана с тем фактом, что функции LPM были разработаны с учетом функциональности, и, по-видимому, мало внимания уделялось возможным угрозам за пределами предполагаемых приложений.

Отключение Find My превращает выключенные iPhone в устройства слежения, а реализация в прошивке Bluetooth не защищена от манипуляций. Свойства отслеживания могут быть скрытно изменены злоумышленниками с доступом на уровне системы.

Ars Technica отмечает, что большинству пользователей iPhone не о чем беспокоиться, поскольку для заражения сторонним ПО требуется взломанный iPhone. Тем не менее дыра в системе безопасности может быть использована шпионскими программами, такими как Pegasus.

Результаты исследований переданы Apple, которая никак не прокомментировала ситуацию.

 

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js