ИПхоне је пронашао ЛПМ рањивост
мисцеланеа / / May 17, 2022
Мало је вероватно да ће бити затворен, али већина корисника нема о чему да брине.
Истраживачи са Техничког универзитета у Дармштату (Немачка) откривеноЗло никад не спава: када бежични злонамерни софтвер остане укључен након искључивања иПхоне-а [ПДФ] Рањивост у режиму ниске потрошње енергије (ЛПМ) на иПхоне-у. То потенцијално представља озбиљан безбедносни ризик, омогућавајући нападачима да покрећу малвер чак и на уређајима који су искључени.
Аутори напомињу да ЛПМ, који је предмет ове студије, не треба мешати са иОС Лов Повер Модеом, који се користи за уштеду енергије батерије.
ЛПМ режим се појавио у иОС-у 15. Активира се када се паметни телефон искључи – како ручно од стране корисника, тако и аутоматски због слабе батерије. Иако се чини да је уређај потпуно искључен, ЛПМ наставља да пружа НФЦ, Ултра ВидеБанд и Блуетоотх током 24 сата.
Ово осигурава да Финд Ми иПхоне, дигитални кључеви од аутомобила и путне картице наставе да раде чак и након што се батерија вашег уређаја испразни.
Истраживачи верују да таква карактеристика ствара нови модел претње. Пошто је ЛПМ подршка имплементирана у хардверу, не може се уклонити променом софтверских компоненти. Као резултат тога, није могуће искључити све модуле заједно са паметним телефоном.
Према ауторима, Блуетоотх фирмвер није ни потписан ни шифрован, што би омогућило нападачу да креира малвер способан да ради на иПхоне-овом Блуетоотх чипу чак и када је уређај искључен – на пример, да прати његову локацију и дели је са трећим лицима лица.
Међутим, у пракси је коришћење овог експлоатације изузетно тежак и дуготрајан задатак. Нападач ће морати да добије физички приступ паметном телефону, хакује га, направи бекство иПхоне-а и тек онда добије приступ Блуетоотх чипу и користи га.
Другим речима, иако ова функција побољшава безбедност већине корисника омогућавајући им да пронађу изгубљени или украдени паметни телефон када се једном искључи, такође потенцијално угрожава кориснике који би могли бити предмет циљања напад.
Истраживачи су обавестили Аппле о свом открићу, али у време објављивања извештаја нису добили одговор од компаније.
Прочитајте такође🧐
- иПхоне је пронашао рањивост која вам омогућава да симулирате поновно покретање и шпијунирате кориснике
- Рањивост у Сафарију открива историју прегледача и Гоогле корисничка имена