iphone

Czy wyłączony iPhone może zostać zhakowany?

Czy wyłączony iPhone może zostać zhakowany? Naukowcy z Uniwersytetu Technicznego w Darmstadt w Niemczech odpowiedzieli na to pytanie.

Jak się okazuje iPhone może być zagrożony nawet wtedy, gdy jest wyłączony. Gdy iPhone jest wyłączony, większość układów bezprzewodowych, w tym Bluetooth, NFC i Ultra-Wideband (UWB), działa do 24 godzin. Dzięki temu telefon nadal można znaleźć za pomocą funkcji Znajdź i nadal masz dostęp do kart kredytowych i kluczy cyfrowych. Te bezprzewodowe chipy mają bezpośredni dostęp do zabezpieczonego elementu i mogą być używane do instalowania złośliwego oprogramowania na iPhone, nawet gdy iOS nie działa.

Chipy bezprzewodowe działają w trybie niskiego poboru mocy (tryb niskiego zużycia energii, LPM). Nie należy tego mylić z trybem oszczędzania energii, który wydłuża żywotność baterii. Obsługa LPM jest zaimplementowana sprzętowo, co oznacza, że ​​tego problemu nie można naprawić za pomocą poprawki po stronie oprogramowania.

Czy wyłączony iPhone może zostać zhakowany? ciekawostki jak zhakowac wylaczonego iphone, jak wlamac sie do wylaczonego iphone, czy mozna zhakowac wylaczonego iphone, czy mozna wlamac sie do wylaczonego iphone, czy iphone moze zostac zhakowany  Czy wyłączony iPhone może zostać zhakowany? Naukowcy z Uniwersytetu Technicznego w Darmstadt w Niemczech odpowiedzieli na to pytanie. iPhone13Pro 1 1

Badacze przeprowadzili analizę bezpieczeństwa funkcji LPM wprowadzonych w iOS 15 i stwierdzili, że oprogramowanie sprzętowe Bluetooth LPM można zmodyfikować tak, aby uruchamiało złośliwe oprogramowanie na iPhone. Te luki nie były wcześniej brane pod uwagę i mogą umożliwić hakerom z dostępem na poziomie systemu śledzenie czyjejś lokalizacji lub uruchamianie nowych funkcji w telefonie. Problem wydaje się wynikać z faktu, że funkcje LPM zostały zaprojektowane z myślą o funkcjonalności i wydawało się, że niewiele uwagi poświęca się potencjalnym zagrożeniom poza zamierzonymi aplikacjami.

Wyłączenie funkcji Znajdź wyłącza iPhone’y w urządzenia śledzące, a implementacja w oprogramowaniu Bluetooth nie jest odporna na manipulacje. Właściwości śledzenia mogą być potajemnie modyfikowane przez atakujących z dostępem na poziomie systemu.

Ars Technica zauważa, że ​​większość użytkowników iPhone’a nie ma się czym martwić, ponieważ do zainfekowania oprogramowania iPhone musi posiadać Jailbreak.. Jednak luka w zabezpieczeniach może zostać wykorzystana przez oprogramowanie szpiegujące, takie jak Pegasus.

Wyniki badań zostały przekazane firmie Apple, która nie skomentowała sytuacji.

Udostępnij
Facebook
Twitter
E-Mail
Dołącz do nas
Czytaj również
Polecamy
Przewiń do góry