На iPhone створено вірус, який працює на вимкненому смартфоні

Вимкнення iPhone насправді не вимикає його. Мікросхеми смартфона продовжують працювати в режимі низького енергоспоживання, що дає можливість знайти втрачені або вкрадені пристрої за допомогою функції «Знайти мій». Це також дозволяє використовувати кредитні картки та ключі від автомобіля навіть при розрядженому акумуляторі смартфона.

Дослідники створили концептуальний доказ того, що вимикання смартфона не убезпечує від вірусів. Їхній код працює на iPhone навіть коли пристрій вимкнено. Дослідження переважно теоретичні, але викривають проблему безпеки, яку не помічають.

Вимкнення iPhone насправді не вимикає його. Мікросхеми смартфона продовжують працювати в режимі низького енергоспоживання, що дає можливість знайти втрачені або вкрадені пристрої за допомогою функції «Знайти мій». Це також дозволяє використовувати кредитні картки та ключі від автомобіля навіть при розрядженому акумуляторі смартфона.

Тепер дослідники розробили спосіб зловживання цим постійно ввімкненим механізмом для запуску шкідливого програмного забезпечення. Воно залишається активним, навіть якщо iPhone вимкнений з точки зору користувача.

Ключовим елементом є чип Bluetooth у  iPhone, який використовується для створення функцій, таких як Find My. Він не має механізму цифрового підпису або навіть шифрування мікропрограми, яку він запускає.

Вчені з Дармштадтського технічного університету Німеччини з’ясували, як використати цю відсутність контролю коду для запуску шкідливого мікропрограмного забезпечення. Воно дозволяє зловмиснику відстежувати місцезнаходження телефону або запускати нові функції, коли пристрій вимкнено.

Дослідження є одним із перших, що вивчають ризики, пов’язані з чіпами, що працюють у режимі малої потужності при вимкненні гаджета. Режим низького енергоспоживання (LPM) дозволяє чіпам, відповідальним за зв’язок ближнього поля (NFC), надширокосмуговий зв’язок (UWB) і Bluetooth, працювати в спеціальному режимі, який може залишатися увімкненим протягом 24 годин після вимкнення пристрою.

«Поточна реалізація LPM на iPhone Apple є непрозорою та додає нові загрози, — пишуть дослідники у статті. – Оскільки підтримка LPM заснована на апаратному забезпеченні iPhone, її не можна видалити за допомогою оновлення системи. Таким чином, це має тривалий вплив на загальну модель безпеки iOS. Наскільки нам відомо, ми перші, хто розглянув недокументовані функції LPM, представлені в iOS 15, і виявив різні проблеми».

Вони додали: «Дизайн функцій LPM, здається, здебільшого обумовлений функціональністю, без урахування загроз за межами призначених додатків. Find My після вимкнення живлення перетворює вимкнений iPhone у пристрій відстеження, а реалізація в мікропрограмі Bluetooth не захищена від маніпуляцій».

Отримані науковцями результати мають обмежену реальну цінність, оскільки для зараження потрібен був зламаний iPhone, що саме по собі є складним завданням для масового використання. Тим не менш, орієнтація на подібний вектор атаки може виявитися зручним для таких відомих зловмисних програм як Pegasus.

Крім того, експлойти, спрямовані на LPM, можуть також дозволити шкідливому програмному забезпеченню працювати набагато прихованіше, оскільки LPM дозволяє мікропрограмному забезпеченню економити заряд акумулятора. І, звісно, зараження мікропрограми надзвичайно важко виявити звичайними способами.

Дослідники сказали, що інженери Apple переглянули їхню роботу перед її публікацією, але представники компанії не надали жодних відгуків.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я