29 июня, 2022

zhukvesti

Находите все последние статьи и смотрите телешоу, репортажи и подкасты, связанные с Россией.

Исследователи создали вредоносное ПО для iPhone, которое работает, даже когда устройство выключено

Клазен и др.

Когда вы выключаете свой iPhone, он не выключается полностью. Микросхемы внутри устройства продолжают работать в режиме пониженного энергопотребления, что позволяет находить утерянные или украденные устройства с помощью «Локатора» или с помощью кредитных карт и ключей от машины после разрядки аккумулятора. Исследователи разработали способ злоупотребления этим постоянно включенным механизмом для запуска вредоносного ПО, которое остается активным, даже когда iPhone кажется выключенным.

Оказывается, Bluetooth-чип iPhone, который является ключом к таким функциям, как Find My, не имеет механизма цифровой подписи или даже шифрования прошивки, на которой он работает. Ученые из Технического университета Дармштадта в Германии обнаружили, как использовать недостаток надежности для запуска вредоносной прошивки, которая позволяет злоумышленнику отслеживать местоположение телефона или включать новые функции, когда устройство выключено.

Это потрясающе видео Он предоставляет общий обзор некоторых способов проведения атаки.

[Paper Teaser] Зло никогда не спит: когда беспроводное вредоносное ПО продолжает работать после выключения iPhone

Это исследование является первым или, по крайней мере, одним из первых, в котором исследуются риски, связанные с чипами, работающими в режиме пониженного энергопотребления. Чтобы не путать с режимом энергосбережения iOS для экономии заряда батареи, режим энергосбережения (LPM) в этой статье позволяет чипсетам, отвечающим за NFC, сверхширокополосный доступ и Bluetooth, работать в приватном режиме, который может оставаться включенным в течение 24 часов. После выключения устройства.

Исследователи писали в бумага Опубликовано на прошлой неделе. «Поскольку поддержка LPM основана на устройствах iPhone, ее нельзя удалить с помощью системных обновлений. Таким образом, она оказывает долгосрочное влияние на общую модель безопасности iOS. Насколько нам известно, мы первыми расследуем и раскрываем недокументированные функции LPM, представленные в iOS 15. о многих проблемах.

Они добавили: «Дизайн функций LPM, по-видимому, в основном ориентирован на функциональность, без учета угроз за пределами их предполагаемых приложений. Find My после отключения питания превращает выключение iPhone в устройства слежения по дизайну, а реализация в прошивке Bluetooth не защищена. против взлома».

Результаты имеют ограниченную ценность в реальном мире, поскольку для заражения требуется взломанный iPhone, что само по себе является сложной задачей, особенно в агрессивной среде. Однако нацеливание на постоянно включенную функцию в iOS может быть полезно в сценариях после вредоносных эксплойтов, таких как крылатый конь, сложный инструмент для взлома смартфонов от израильской NSO Group, который регулярно используется правительствами всего мира для слежки за противниками. Также может быть возможно заразить чипы, если хакеры обнаружат уязвимости, которые уязвимы для беспроводных эксплойтов, таких как Этот которые работали против устройств Android.

Помимо того, что вредоносные программы могут работать, когда iPhone выключен, эксплойты, нацеленные на LPM, могут также позволить вредоносным программам работать более скрытно, поскольку LPM позволяет прошивке экономить заряд батареи. И, конечно же, заражение прошивки очень сложно обнаружить, поскольку для этого требуется большой опыт и дорогостоящее оборудование.

Исследователи заявили, что инженеры Apple рецензировали их статью перед ее публикацией, но представители компании не давали никаких комментариев по ее содержанию. Представители Apple не ответили на электронное письмо с просьбой прокомментировать эту историю.

В конечном счете, Find My и другие функции с поддержкой LPM помогают обеспечить дополнительную безопасность, поскольку позволяют пользователям находить потерянные или украденные устройства, а также запирать или открывать двери автомобиля, даже если аккумуляторы разряжены. Но исследование обнаруживает палку о двух концах, которую пока никто не заметил.

«Атаки на аппаратное и программное обеспечение, подобные описанным, доказали свою эффективность в реальных условиях, поэтому темы, затронутые в этом документе, уместны и практичны», — сказал Джон Локидес, старший вице-президент Eclypsium по стратегии безопасности микропрограмм. «Это типично для каждого устройства. Производители постоянно добавляют функции, и с каждой новой функцией появляется новая поверхность атаки».

READ  Samsung объявляет о выпуске сенсора камеры телефона на 200 МП