A A+ A++

Naukowcy z Politechniki w Darmstadt w Niemczech wykazali możliwość załadowania złośliwego oprogramowania na iPhone’a, nawet gdy jest on wyłączony. Nie ma dowodów na to, że luka była wykorzystywana w praktyce, ale sprawa może dać Apple do myślenia.

Exploit jest powiązany z funkcją w iOS 15, która pozwala aplikacji Find My działać przez kilka godzin po wyłączeniu urządzenia. Chipy używane do Bluetooth, komunikacji bliskiego zasięgu (NFC) i ultraszerokopasmowego (UWB) nadal działają w trybie niskiego poboru mocy (LPM) nawet po wyłączeniu urządzenia zainicjowanym przez użytkownika. Ten tryb niskiego poboru mocy różni się od trybu wskazywanego przez żółtą ikonę baterii.

Exploit jest powiązany z funkcją w iOS 15, która pozwala aplikacji Find My działać przez kilka godzin po wyłączeniu urządzenia.

Oceniając funkcje LPM, naukowcy odkryli, że oprogramowanie układowe Bluetooth LPM nie jest ani podpisane, ani zaszyfrowane. Zespół twierdzi, że w odpowiednich okolicznościach może zostać zmodyfikowane w celu uruchamiania złośliwego oprogramowania. Te korzystne warunki obejmują iPhone’a po jailbreaku, najlepiej z dostępem na poziomie systemu. Jeśli mamy już taki poziom dostępu, exploit wykorzystujący chip Bluetooth prawdopodobnie byłby zbędny. Tym samym luka w praktyce wydaje się… mało praktyczna i raczej nie należy się obawiać jej wykorzystania przez hakerów. 

Naukowcy twierdzą, że poinformowali Apple o problemach, ale firma nie skomentowała jeszcze tej sprawy. Nie odniosła się też do pytań portalu Motherboard. Badacz bezpieczeństwa, Ryan Duff, powiedział Motherboard „tak naprawdę nie jest to samodzielny atak bez dodatkowych luk w zabezpieczeniach i exploitów”. „Być może możliwe będzie bezpośrednie wykorzystanie układu Bluetooth i zmodyfikowanie firmware’u, ale naukowcy tego nie zrobili i nie ma znanego exploita, który by na to pozwalał” – dodał Duff.

W swoim raporcie opublikowanym na arXiv zespół powiedział, że ich zdaniem LPM jest „istotną powierzchnią ataku, którą muszą wziąć pod uwagę cele o wysokiej wartości, np.  dziennikarze, lub którą można wykorzystać do tworzenia bezprzewodowego szkodliwego oprogramowania działającego po wyłączeniu iPhone’ów”.

Zobacz także:





Obserwuj nas w Google News

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułŚrednie ceny podstawowych produktów spożywczych wzrosły w kwietniu o 6,2 proc. rdr
Następny artykułMalik Montana wystąpi w Dębicy