Bluetooth позволяет злоумышленнику проникнуть в отключенный iPhone
Ученые из лаборатории Secure Mobile Networking Lab при университете Technical University of Darmstadt описали угрозу в недавнем исследовании . По словам исследователей, Apple подключает Bluetooth и UWB чипы к защищенному элементу в NFC чипе iPhone для сохранения конфиденциальных данных даже в режиме низкого энергопотребления (Low Power Mode, LPM).
Согласно отчету, прошивка Bluetooth остается незашифрованной и обеспечивает лазейку, которая дает злоумышленнику привилегированный доступ к iPhone для внедрения вредоносного ПО через Bluetooth чип даже после выключения устройства. Поскольку Apple реализует режим низкого энергопотребления на аппаратном уровне, технический гигант не может просто отключить его в iOS. Таким образом, некоторые микропроцессоры продолжают работать при выключении iPhone.
По утверждениям исследователей, для компрометации прошивки злоумышленнику необходимо найти способ связи с устройством. Одним из способов является доступ через операционную систему во время работы iPhone. Киберпреступник также может изменить образ прошивки с помощью физического доступа к устройству. Третьим методом является использование существующей уязвимости BrakTooth , которая позволяет выполнить произвольный код и захватить всю систему или вывести устройство из строя.
Исследователи пришли к выводу, что реализация Apple этого режима энергосбережения в итоге повышает безопасность пользователей, поскольку позволяет им найти потерянный или украденный телефон, даже если он выключен. В то же время Bluetooth чипы могут представлять собой новую модель угроз.
BrakTooth - это общее название порядка двадцати уязвимостей в коммерческих стеках Bluetooth Classic (BT), также затрагивающих чипы, поддерживающие версии Bluetooth от 3.0 + HS до Bluetooth 5.2.
5778 К? Пф! У нас градус знаний зашкаливает!