Hakeri mogu instalirati malver na iPhoneu i kada je isključen
Mobilni telefoni, 18.05.2022, 10:30 AM
Bluetooth, NFC i UWB ostaju uključeni čak i kada je iPhone isključen, što bi moglo omogućiti napadačima da pokrenu prethodno učitani malver.
Hakeri mogu napasti iPhone čak i kada je isključen zbog načina na koji Apple implementira samostalne bežične funkcije Bluetooth, Near Field Communication (NFC) i Ultra-wideband (UWB) tehnologije na uređaju, tvrde istraživači.
Ove funkcije koje imaju pristup iPhoneovom Secure Element (SE), koji čuva osetljive informacije, ostaju uključene čak i kada su iPhone uređaji isključeni, otkrio je tim istraživača sa nemačkog Tehničkog univerziteta u Darmštatu.
Ovo omogućava, na primer, „učitavanje malvera na Bluetooth čip koji se pokreće dok je iPhone isključen“, navodi se radu koji su istraživači objavili pod nazivom „Zlo nikad ne spava: kada bežični malver ostane uključen nakon isključivanja iPhonea“ (PDF).
Kompromitujući navedene funkcije, napadači mogu da pristupe osetljivim informacijama kao što su podaci o kreditnoj kartici korisnika, detalji o bankovnom računu ili čak digitalni ključevi automobila na uređaju, objasnili su istraživači.
Iako je rizik stvaran, realizacija ovakvog scenarija nije tako jednostavna za potencijalne napadače, priznali su istraživači. Hakeri bi i dalje morali da učitaju malver kada je iPhone uključen da bi ga kasnije pokrenuli kada je telefon isključen. Ovo bi zahtevalo pristup na nivou sistema ili daljinsko izvršavanje koda (RCE), a ovo drugo mogli bi da ostvare korišćenjem poznatih nedostataka, kao što je BrakTooth, rekli su istraživači.
Osnovni uzrok problema je trenutna implementacija režima male energije (LPM, Low Power Mode) za bežične čipove na iPhone uređajima, objasnili su istraživači u radu. Tim je napravio razliku između LPM-a u kojem ovi čipovi rade u odnosu na aplikaciju za uštedu energije koju korisnici iPhonea mogu omogućiti na svojim telefonima kako bi uštedeli bateriju.
LPM se „aktivira kada korisnik isključi svoj telefon ili kada se iOS automatski isključi zbog malo baterije“, rekli su istraživači.
Dok trenutna implementacija LPM-a na iPhone uređajima povećava „korisničku sigurnost i udobnost u većini situacija“, ona takođe „dodaje nove pretnje“, kažu istraživači.
LPM podrška je zasnovana na hardveru iPhonea, tako da se ne može ukloniti ažuriranjima sistema i stoga ima „dugoročan efekat na ukupan iOS bezbednosni model“.
„Pošto je LPM podrška implementirana u hardveru, ne može se ukloniti promenom softverskih komponenti. Kao rezultat toga, na modernim iPhone uređajima, bežičnim čipovima se više ne može verovati da će biti isključeni nakon isključivanja. Ovo predstavlja novi model pretnje.”
Na primer, scenario potencijalne pretnje pretpostavlja da napadač ili ima pristup na nivou sistema ili može da izvede daljinsko izvršenje koda (RCE) koristeći poznatu Bluetooth ranjivost, kao što je prethodno pomenuta greška Braktooth. U ovom napadu, napadač sa pristupom na nivou sistema mogao bi da modifikuje firmware bilo koje komponente koja podržava LPM, rekli su istraživači. Na ovaj način napadač održava kontrolu, iako ograničenu, nad iPhoneom čak i kada ga korisnik isključi.
Ovo bi moglo biti interesantno za napade na vredne mete, kao što su novinari.
U slučaju korišćenja RCE greške, hakeri imaju manje prostora za napad, ali i dalje mogu pristupiti podacima preko NFC Express režima, Bluetootha i UWB DCK 3.0. Međutim, Apple već ograničava ovakav napad tako što omogućava ove funkcije samo na zahtev.
Čak i ako bi sav firmware bio zaštićen od manipulacije, napadač sa pristupom na nivou sistema bi i dalje mogao da šalje prilagođene komande čipovima. Ovo bi mu moglo omogućiti da kreira podešavanja koja bi mu omogućila da locira korisnikov uređaj čak i preciznije od legitimnog korisnika u aplikaciji Find My, na primer.
Pre objavljivanja rada, istraživači su svoje otkriće prijavili Appleu, koji nije odgovorio na njihova pitanja.
Potencijalno rešenje bi bilo da Apple doda „prekidač baziran na hardveru za isključivanje baterije“ kako ovi elementi ne bi imali napajanje dok je iPhone isključen, rekli su istraživači dodajući da bi „ovo poboljšalo situaciju za korisnike koji se brinu o privatnosti i mete nadzora poput novinara“.
Izdvojeno
Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a
Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje
Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca
Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje
Apple Pay prevara se širi globalno: jedna poruka dovoljna da ostanete bez novca
Nova prevara cilja korisnike iPhone uređaja širom sveta - prevaranti koriste lažna upozorenja o sumnjivim aktivnostima na Apple Pay nalogu kako bi ... Dalje
Četiri nova Android malvera kradu podatke iz više od 800 aplikacija
Istraživači iz Zimperium zLabs-a otkrili su četiri nove porodice Android malvera koje se trenutno koriste u četiri različite kampanje usmerene na... Dalje
Novi Android malver Mirax pretvara zaražene uređaje u alat za sajber napade
Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom Mirax, koji se širi Evropom a koji kombinuje daljinski pri... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





