Více
    18.8 C
    Czech
    Sobota, 25 června, 2022

    Nový malware dokáže napadnout i vypnuté iPhony

    DOPORUČUJEME

    NEJČTENĚJŠÍ

    Výzkumníci z Technické univerzity v Darmstadtu vytvořili nový typ malwaru, který dokáže zaútočit i na vypnuté iPhony. Vše je možné díky tomu, jak Apple implementoval funkci Bluetooth, Near Field Communication (NFC) a Ultra-wideband (UWB). Informoval o tom server Ars Technica.

    Když vypnete svůj iPhone, nepřestane úplně pracovat, jak by se mohlo na první pohled zdát. Čipy uvnitř nadále fungují v úsporném režimu, který vám může pomoci najít iPhone v případě ztráty nebo krádeže pomocí funkce „Find My“. Díky tomu fungují i další funkce, jako placení kartou nebo otevírání auta pomocí NFC.

    Ukázalo se, že čip pro Bluetooth v iPhonech nemá žádný mechanismus pro digitální podepsání nebo dokonce šifrování firmwaru, který používá. Výzkumníci přišli na to, jak tohoto nedostatečného zabezpečení využít ke spuštění škodlivého firmwaru, který útočníkovi umožňuje sledovat polohu telefonu nebo spouštět nové funkce, když je zařízení vypnuté.

    Toto video poskytuje přehled některých způsobů, jak může takový útok probíhat.

    Tento výzkum je první, který zkoumá riziko, jež představují čipy pracující v režimu nízké spotřeby. Režim nízké spotřeby (LPM) umožňuje čipům zodpovědným za Bluetooth, NFC a UWB běžet ve speciálním režimu, který může zůstat zapnutý až 24 hodin po vypnutí zařízení.

    „Současná implementace LPM v telefonech Apple iPhone je neprůhledná a přináší nové hrozby,“ napsali výzkumníci v článku zveřejněném minulý týden. „Jelikož je podpora LPM založena na hardwaru iPhonu, nelze ji odstranit pomocí aktualizací systému. Má tedy dlouhodobý vliv na celkový bezpečnostní model systému iOS. Pokud je nám známo, jsme první, kdo se zabýval nedokumentovanými funkcemi LPM zavedenými v systému iOS 15 a odhalil různé problémy.“

    Útoky mimo výzkum zatím nebyly zpozorovány

    Je však důležité poznamenat, že tento výzkum je v tuto chvíli převážně teoretický a neexistují žádné důkazy, že by tento druh útoku byl zatím použit na opravdovou oběť. Výzkumníci také zdůrazňují, že k využití takové zranitelnosti je potřeba JailBreaknutý iPhone.

    „Podobné hardwarové a softwarové útoky se v reálném prostředí osvědčily, takže témata popsaná v tomto dokumentu jsou aktuální a praktická,“ uvedl John Loucaides, senior viceprezident ve firmě Eclypsium, která se zabývá zabezpečením firmwaru. „To je typické pro každé zařízení. Výrobci neustále přidávají nové funkce a s každou novou funkcí přichází i nový prostor pro útoky.“

    Sledujte nás na sítích

    VYBRALI JSME PRO VÁS