Hvordan tyske forskere fandt ud af, at selv en slukket iPhone nemt kan hackes- Technology News, Firstpost

2
Hvordan tyske forskere fandt ud af, at selv en slukket iPhone nemt kan hackes- Technology News, Firstpost

Indtil nu havde de fleste af os antaget, at den sikreste måde at forhindre, at dine enheder blev hacket, var blot at slukke dem. Hvis din enhed ikke er tændt, kan den ikke hackes, vel? Nå, en gruppe forskere har vist, at de stadig kan blive hacket.

Det har folk altid gået ud fra Apples iPhones er nogle af de mest sikre enheder og at de har mindste antal sårbarheder.

En gruppe forskere fra Secure Mobile Networking Lab ved universitetet i Darmstadt, Tyskland, har dog udgivet et papir, der beskriver en teoretisk metode til at hacke en iPhone, selv når enheden er slukket.

Ifølge et blogindlæg af Kaspersky, en af ​​verdens førende udbydere af antivirus- og internetsikkerhedstjenester, undersøgte undersøgelsen udført af ingeniørerne ved universitetet i Darmstadt driften af ​​de trådløse moduler i en iPhone og fandt måder at analysere Bluetooth-firmwaren på.

De var derfor i stand til at introducere et malware-program, der var i stand til at køre fuldstændig uafhængigt af iOS, enhedens operativsystem.

I 2021 annoncerede Apple, at Find My Device-tjenesten, som grundlæggende bruges til at lokalisere en mistet enhed, nu ville fungere, selvom enheden er blevet slukket. Denne funktion er tilgængelig på alle Apple-smartphones fra og med iPhone 11.

Selvom denne funktionalitet har været en livredder for en række mennesker gennem årene, er der nogle ret seriøse måder, hvorpå den kan kompromittere sikkerheden.

Selv når de er slukket, slukker iPhones ikke helt, men skifter til Low Power Mode, hvor kun et meget begrænset sæt moduler holdes i live.

Det er primært de trådløse Bluetooth- og Ultra WideBand (UWB)-moduler samt NFC, forudsat at der er tilstrækkelig strøm i batteriet.

Grundlæggende, selv når enheden er i denne lavenergitilstand, sender den information om sig selv.

Forskerne i Tyskland udførte en detaljeret analyse af Find My-tjenesten i Low Power Mode og opdagede nogle ret mærkelige ting.

Efter at enheden er slukket, håndteres det meste af arbejdet af Bluetooth-modulet, som bliver omkonfigureret af et sæt iOS-kommandoer. Den sender derefter med jævne mellemrum datapakker over luften, så andre enheder i dens nærhed kan kende dens placering.

Den vigtigste opdagelse var, at firmwaren til Bluetooth-modulet ikke er krypteret og ikke beskyttet. Manglen på kryptering tillader analyse af firmwaren og søgning efter sårbarheder, som senere kan bruges i angreb. Fraværet af Secure Boot gør det muligt for en hacker at gå længere og fuldstændigt erstatte producentens kode med deres egen, som Bluetooth-modulet derefter udfører. I hele denne proces behøver enheden ikke at være tændt én gang.

lignende indlæg

Leave a Reply