IPhone aptiko LPM pažeidžiamumą
įvairenybės / / May 17, 2022
Mažai tikėtina, kad jis bus uždarytas, tačiau dauguma vartotojų neturi dėl ko jaudintis.
Tyrėjai iš Darmštato technikos universiteto (Vokietija) atradoBlogis niekada nemiega: kai belaidė kenkėjiška programa lieka įjungta išjungus „iPhone“ [PDF] „iPhone“ veikiant mažos galios režimo (LPM) pažeidžiamumas. Tai gali kelti rimtą pavojų saugumui, todėl užpuolikai gali paleisti kenkėjiškas programas net įrenginiuose, kurie yra išjungti.
Autoriai pažymi, kad LPM, kuris yra šio tyrimo objektas, neturėtų būti painiojamas su iOS Low Power Mode, kuris naudojamas taupyti akumuliatoriaus energiją.
LPM režimas pasirodė iOS 15. Jis aktyvuojamas išjungus išmanųjį telefoną – tiek vartotojo rankiniu būdu, tiek automatiškai dėl išsikrovusio akumuliatoriaus. Nors atrodo, kad įrenginys visiškai išjungtas, LPM ir toliau teikia NFC, Ultra WideBand ir Bluetooth ryšį 24 valandas.
Taip užtikrinama, kad „Find My iPhone“, skaitmeniniai automobilio rakteliai ir kelionės kortelės veiktų net ir išsikrovus įrenginio baterijai.
Tyrėjai mano, kad tokia savybė sukuria naują grėsmės modelį. Kadangi LPM palaikymas įdiegtas aparatinėje įrangoje, jo negalima pašalinti pakeitus programinės įrangos komponentus. Dėl to visų modulių kartu su išmaniuoju telefonu išjungti neįmanoma.
Pasak autorių, „Bluetooth“ programinė įranga nėra nei pasirašyta, nei užšifruota, o tai leistų užpuolikui sukurti kenkėjišką programą, galinčią dirbti su „iPhone“ „Bluetooth“ lustu, net kai įrenginys išjungtas – pavyzdžiui, sekti jo vietą ir bendrinti su trečiosiomis šalimis asmenų.
Tačiau praktiškai naudoti šį išnaudojimą yra labai sudėtinga ir daug laiko reikalaujanti užduotis. Užpuolikas turės gauti fizinę prieigą prie išmaniojo telefono, įsilaužti į jį, sulaužyti „iPhone“ ir tik tada gauti prieigą prie „Bluetooth“ lusto ir juo naudotis.
Kitaip tariant, nors ši funkcija pagerina daugumos vartotojų saugumą, nes leidžia rasti pamestą ar pavogtą išmanųjį telefoną išjungtas, jis taip pat gali kelti pavojų naudotojams, kuriems gali būti taikomos tikslinės priemonės puolimas.
Tyrėjai informavo „Apple“ apie savo radinį, tačiau ataskaitos paskelbimo metu jie negavo atsakymo iš bendrovės.
Taip pat skaitykite🧐
- iPhone aptiko pažeidžiamumą, leidžiantį imituoti perkrovimą ir šnipinėti vartotojus
- Dėl „Safari“ pažeidžiamumo atskleidžiama naršyklės istorija ir „Google“ naudotojų vardai