Hakeri mogu instalirati malver na iPhoneu i kada je isključen
Mobilni telefoni, 18.05.2022, 10:30 AM

Bluetooth, NFC i UWB ostaju uključeni čak i kada je iPhone isključen, što bi moglo omogućiti napadačima da pokrenu prethodno učitani malver.
Hakeri mogu napasti iPhone čak i kada je isključen zbog načina na koji Apple implementira samostalne bežične funkcije Bluetooth, Near Field Communication (NFC) i Ultra-wideband (UWB) tehnologije na uređaju, tvrde istraživači.
Ove funkcije koje imaju pristup iPhoneovom Secure Element (SE), koji čuva osetljive informacije, ostaju uključene čak i kada su iPhone uređaji isključeni, otkrio je tim istraživača sa nemačkog Tehničkog univerziteta u Darmštatu.
Ovo omogućava, na primer, „učitavanje malvera na Bluetooth čip koji se pokreće dok je iPhone isključen“, navodi se radu koji su istraživači objavili pod nazivom „Zlo nikad ne spava: kada bežični malver ostane uključen nakon isključivanja iPhonea“ (PDF).
Kompromitujući navedene funkcije, napadači mogu da pristupe osetljivim informacijama kao što su podaci o kreditnoj kartici korisnika, detalji o bankovnom računu ili čak digitalni ključevi automobila na uređaju, objasnili su istraživači.
Iako je rizik stvaran, realizacija ovakvog scenarija nije tako jednostavna za potencijalne napadače, priznali su istraživači. Hakeri bi i dalje morali da učitaju malver kada je iPhone uključen da bi ga kasnije pokrenuli kada je telefon isključen. Ovo bi zahtevalo pristup na nivou sistema ili daljinsko izvršavanje koda (RCE), a ovo drugo mogli bi da ostvare korišćenjem poznatih nedostataka, kao što je BrakTooth, rekli su istraživači.
Osnovni uzrok problema je trenutna implementacija režima male energije (LPM, Low Power Mode) za bežične čipove na iPhone uređajima, objasnili su istraživači u radu. Tim je napravio razliku između LPM-a u kojem ovi čipovi rade u odnosu na aplikaciju za uštedu energije koju korisnici iPhonea mogu omogućiti na svojim telefonima kako bi uštedeli bateriju.
LPM se „aktivira kada korisnik isključi svoj telefon ili kada se iOS automatski isključi zbog malo baterije“, rekli su istraživači.
Dok trenutna implementacija LPM-a na iPhone uređajima povećava „korisničku sigurnost i udobnost u većini situacija“, ona takođe „dodaje nove pretnje“, kažu istraživači.
LPM podrška je zasnovana na hardveru iPhonea, tako da se ne može ukloniti ažuriranjima sistema i stoga ima „dugoročan efekat na ukupan iOS bezbednosni model“.
„Pošto je LPM podrška implementirana u hardveru, ne može se ukloniti promenom softverskih komponenti. Kao rezultat toga, na modernim iPhone uređajima, bežičnim čipovima se više ne može verovati da će biti isključeni nakon isključivanja. Ovo predstavlja novi model pretnje.”
Na primer, scenario potencijalne pretnje pretpostavlja da napadač ili ima pristup na nivou sistema ili može da izvede daljinsko izvršenje koda (RCE) koristeći poznatu Bluetooth ranjivost, kao što je prethodno pomenuta greška Braktooth. U ovom napadu, napadač sa pristupom na nivou sistema mogao bi da modifikuje firmware bilo koje komponente koja podržava LPM, rekli su istraživači. Na ovaj način napadač održava kontrolu, iako ograničenu, nad iPhoneom čak i kada ga korisnik isključi.
Ovo bi moglo biti interesantno za napade na vredne mete, kao što su novinari.
U slučaju korišćenja RCE greške, hakeri imaju manje prostora za napad, ali i dalje mogu pristupiti podacima preko NFC Express režima, Bluetootha i UWB DCK 3.0. Međutim, Apple već ograničava ovakav napad tako što omogućava ove funkcije samo na zahtev.
Čak i ako bi sav firmware bio zaštićen od manipulacije, napadač sa pristupom na nivou sistema bi i dalje mogao da šalje prilagođene komande čipovima. Ovo bi mu moglo omogućiti da kreira podešavanja koja bi mu omogućila da locira korisnikov uređaj čak i preciznije od legitimnog korisnika u aplikaciji Find My, na primer.
Pre objavljivanja rada, istraživači su svoje otkriće prijavili Appleu, koji nije odgovorio na njihova pitanja.
Potencijalno rešenje bi bilo da Apple doda „prekidač baziran na hardveru za isključivanje baterije“ kako ovi elementi ne bi imali napajanje dok je iPhone isključen, rekli su istraživači dodajući da bi „ovo poboljšalo situaciju za korisnike koji se brinu o privatnosti i mete nadzora poput novinara“.

Izdvojeno
Konfety: Kameleon koji krade podatke i zaobilazi zaštitu Androida

Nova varijanta Android malvera Konfety zabrinula je stručnjake za sajber bezbednost zbog sofisticiranih metoda skrivanja i zaobilaženja zaštite. Ko... Dalje
Vaša eSIM kartica možda nije bezbedna koliko mislite

Poljski istraživači iz Security Exploration tima uspeli su da hakuju čip koji čuva profile eSIM kartica (ugrađenih SIM kartica), čime su otvoril... Dalje
Android 16 korisnicima Chrome-a donosi proširenu Naprednu zaštitu
Ako spadate u rizične korisnike koji mogu biti meta špijunskog softvera i naprednih napada, ovo je dobra vest za vas. Sa dolaskom Android 16, Google... Dalje
U popularnoj PDF aplikaciji na Google Play otkriven opasni bankarski trojanac Anatsa

Zamislite sledeću situaciju: preuzmete običnu aplikaciju za pregled PDF fajlova. Radi besprekorno, ima hiljade preuzimanja, odlične ocene i sve izg... Dalje
TapTrap: Nevidljiva prevara na Android telefonima

Zamislite da igrate igricu na telefonu, tapkate po ekranu, a u pozadini, ne znajući, upravo ste dali pristup kameri nekoj sumnjivoj stranici, obrisal... Dalje
Pratite nas
Nagrade