Recomandări cheie
- Cercetătorii au descoperit că iPhone-urile pot fi vulnerabile la amenințările de securitate chiar și atunci când sunt oprite.
- Când dispozitivul iPhone este oprit, cipurile wireless, inclusiv Bluetooth, rulează folosind modul de consum redus.
- Actorii rău intenționați pot profita de modul de putere redusă pentru a folosi programe malware.
Chiar închiderea iPhone-ului s-ar putea să nu îl protejeze de hackeri, dar experții spun că majoritatea oamenilor nu au de ce să-și facă griji.
Cercetătorii de la Universitatea Tehnică din Darmstadt din Germania au descoperit că iPhone-urile pot fi vulnerabile la amenințările de securitate chiar și atunci când sunt oprite. Cipurile fără fir, inclusiv Bluetooth, rulează folosind modul de consum redus atunci când alimentarea este oprită. Actorii rău intenționați pot profita de modul de putere redusă pentru a folosi programe malware.
„Când un utilizator își închide dispozitivul prin meniul telefonului sau prin butonul de pornire, are o convingere rezonabilă că toate procesoarele sunt oprite, dar nu este cazul”, Eugene Kolodenker, inginer senior în informații de securitate. de la firma de securitate cibernetică Lookout, care nu a fost implicată în studiul german, a declarat pentru Lifewire într-un interviu prin e-mail. „Serviciile precum FindMy trebuie să funcționeze chiar și atunci când dispozitivele sunt oprite. Acest lucru necesită un procesor pentru a continua să ruleze.”
iPhone-uri zombie
Cercetătorii germani au examinat modul de consum redus al iPhone-ului (LPM) care alimentează comunicarea în câmp apropiat, bandă ultra-largă și Bluetooth.
„Implementarea actuală a LPM pe iPhone-urile Apple este opac și adaugă noi amenințări”, au scris cercetătorii în lucrare.„Deoarece suportul LPM se bazează pe hardware-ul iPhone-ului, acesta nu poate fi eliminat cu actualizări de sistem. Astfel, are un efect de lungă durată asupra modelului general de securitate iOS. Din câte știm, suntem primii care au analizat informațiile nedocumentate. Funcțiile LPM introduse în iOS 15 și descoperă diverse probleme."
Kolodenker a explicat că dispozitivele mobile moderne constau din multe procesoare diferite. În general, persoanele care interacționează cel mai mult atunci când folosesc un smartphone sunt procesorul de aplicație (AP) și procesorul de bandă de bază (BP).
„Acestea sunt ceea ce rulează cea mai mare parte a sistemului de operare și a capacității de apel”, a adăugat el. „Cu toate acestea, acum există numeroase procesoare suplimentare în telefoane, cum ar fi Secure Enclave Processor și Bluetooth Processor pe iPhone. Aceste procesoare pot fi exploatate la fel ca AP și BP.”
Nu vă faceți griji prea mult cu privire la amenințări atunci când telefonul este oprit. „Partea bună este că amenințările care vizează procesoarele stand-by care rulează atunci când un dispozitiv este oprit sunt teoretice”, a spus Kolodenker.
Thomas Reed, directorul Mac & Mobile la Malwarebytes, un producător de software anti-malware, a declarat într-un e-mail că nu există niciun malware cunoscut care să folosească compromisul de firmware BLE pentru a rămâne persistent atunci când telefonul este „închis”.
Dacă trebuie să nu fiți urmărit o perioadă, lăsați telefonul într-o locație în care este rezonabil să vă așteptați să petreceți ceva timp.
El a adăugat că „în plus, cu excepția cazului în care probabil că veți fi vizat de un adversar al unui stat-națiune - de exemplu, dacă sunteți un avocat al drepturilor omului sau un jurnalist care critică un regim opresiv - nu este posibil să fiți vreodată întâmpinați acest tip de problemă”, a adăugat el. „Dacă sunteți într-adevăr o țintă potențială pentru un adversar al unui stat național, nu aveți încredere că telefonul dvs. este cu adevărat oprit.”
Andrew Hay, directorul de operațiuni al LARES Consulting, o firmă de consultanță în securitatea informațiilor, a declarat prin e-mail că pentru utilizatorul obișnuit, această „amenințare” nu îi va afecta câtuși de puțin, deoarece este prezentă doar pe un jailbreak. iPhone.
„Un utilizator trebuie să facă tot posibilul pentru a-și face jailbreak iPhone-ul, iar o serie de studii/descoperiri academice anterioare se bazează pe acest fapt”, a adăugat el. „Dacă un utilizator dorește să fie cât mai în siguranță posibil, ar trebui să folosească în continuare sistemele de operare, aplicațiile și funcțiile oficiale (și testate) furnizate de producătorul dispozitivului.”
Protejarea ta
Păstrarea datelor telefonului în siguranță împotriva hackerilor necesită mai mult decât o atingere a butonului de pornire, a subliniat Reed. Pentru victimele violenței domestice, Reed a spus că, dacă vă aflați într-o situație în care un abuzator vă monitorizează locația, ar trebui să știți că oprirea telefonului nu va opri urmărirea.
„Pentru cei aflați în astfel de situații, sfătuim să caute ajutor, deoarece dezactivarea urmăririi ar putea avea consecințe nefaste”, a adăugat el. „Dacă trebuie să nu fiți urmărit o perioadă, lăsați telefonul într-o locație în care este rezonabil să vă așteptați să petreceți ceva timp.”
Marco Bellin, CEO-ul Datacappy, care produce software de securitate, a spus că singura modalitate de a te proteja cu adevărat este să folosești o cușcă Faraday, care blochează toate semnalele de pe telefon.
„Problema este că majoritatea oamenilor nu vor folosi niciodată unul”, a adăugat el. „Sunt îngreunate pentru că nu permit accesul telefonului tău la comunicare. Nu există notificări prin telefon, text sau rețele sociale, iar majoritatea oamenilor vor renunța la siguranța lor pentru comoditate. Folosesc unul doar pentru călătorii, dar voi fi folosind-o mai des acum."