Новости

Айфоны уязвимы для атак даже в выключенном состоянии

Беспроводные функции Bluetooth, NFC и UWB остаются включенными, даже когда устройство выключено, что может позволить злоумышленникам выполнить предварительно загруженное вредоносное ПО.

Злоумышленники могут атаковать iPhone даже в выключенном состоянии благодаря тому, как Apple реализует в устройстве автономные беспроводные функции Bluetooth, Near Field Communication (NFC) и Ultra-wideband (UWB) технологии, обнаружили исследователи.

Эти функции, которые имеют доступ к защищенному элементу iPhone (SE), хранящему конфиденциальную информацию, остаются включенными даже при выключении питания современных iPhone, обнаружила группа исследователей из Технического университета Дармштадта в Германии.

Это позволяет, например, “загружать вредоносные программы на чип Bluetooth, которые выполняются, пока iPhone выключен”, – пишут они в исследовательской работе под названием “Зло никогда не спит: Когда вредоносное ПО для беспроводных сетей остается включенным после выключения iPhone”. Infosec Insiders Newsletter

Скомпрометировав эти беспроводные функции, злоумышленники могут получить доступ к защищенной информации, такой как данные кредитной карты пользователя, банковские реквизиты или даже цифровые ключи от автомобиля на устройстве, сообщили в своей работе исследователи Джиска Классен, Александр Хайнрих, Роберт Рейт и Маттиас Холлик из университетской лаборатории безопасных мобильных сетей.

Хотя риск реален, использование этого сценария не так просто для потенциальных злоумышленников, признали исследователи. По их словам, субъектам угроз все равно придется загружать вредоносное ПО, когда iPhone включен, чтобы затем выполнить его, когда он выключен. Для этого потребуется доступ на системном уровне или удаленное выполнение кода (RCE), последнее можно получить, используя известные недостатки, такие как BrakTooth, считают исследователи.

Корень проблемы

Первопричиной проблемы является текущая реализация режима низкого энергопотребления (LPM) для беспроводных чипов на iPhone, подробно описано в статье. Команда проводит различие между LPM, в котором работают эти чипы, и энергосберегающим приложением, которое пользователи iPhone могут включить на своих телефонах для экономии заряда батареи.

LPM, о котором идет речь, “активируется либо когда пользователь выключает телефон, либо когда iOS автоматически выключается из-за низкого заряда батареи”, – пишут они.

Хотя текущая реализация LPM на iPhone повышает “безопасность, надежность и удобство пользователя в большинстве ситуаций”, она также “добавляет новые угрозы”, говорят исследователи.

Поддержка LPM основана на аппаратном обеспечении iPhone, поэтому ее нельзя удалить с помощью обновлений системы, что оказывает “длительное влияние на общую модель безопасности iOS”, сказали они.

“Чипы Bluetooth и UWB жестко связаны с [SE] в чипе NFC, храня секреты, которые должны быть доступны в LPM”, – пояснили исследователи. “Поскольку поддержка LPM реализована аппаратно, ее нельзя убрать, изменив программные компоненты. В результате на современных iPhone беспроводным чипам больше нельзя доверять, так как они будут отключаться после выключения. Это создает новую модель угрозы”.

Примерный сценарий угрозы

Исследователи проанализировали безопасность функций LPM с помощью многоуровневого подхода, наблюдая за влиянием функции на безопасность на уровне приложений, прошивки и аппаратного обеспечения.

Например, сценарий потенциальной угрозы для прошивки iPhone предполагает, что злоумышленник либо имеет доступ на уровне системы, либо может получить удаленное выполнение кода (RCE), используя известную уязвимость Bluetooth, такую как вышеупомянутый дефект Braktooth.

По словам исследователей, в этой атаке субъект угрозы, имеющий доступ на системном уровне, может изменить прошивку любого компонента, поддерживающего LPM. Таким образом, они сохраняют контроль, хотя и ограниченный, над iPhone, даже когда пользователь выключает его, говорят исследователи.

“Это может быть интересно для постоянных эксплойтов, используемых против ценных целей, таких как журналисты”, – пишут они.

В случае использования дефекта RCE, субъекты имеют меньшую площадь атаки, но все еще могут получить доступ к данным через NFC Express Mode, Bluetooth и UWB DCK 3.0, отмечают исследователи. Однако “Apple уже минимизировала поверхность атаки, включив эти функции только по требованию”, – пишут они.

Даже если все прошивки будут защищены от манипуляций, злоумышленник с доступом на уровне системы все равно сможет отправить пользовательские команды на чипы, которые “позволяют очень тонкую конфигурацию, включая интервалы ротации рекламы и ее содержание”, отмечают исследователи.

Это может позволить злоумышленнику создать настройки, которые позволят ему определить местонахождение устройства пользователя даже более точно, чем законный пользователь, например, в приложении Find My.

Реакция Apple и возможные способы устранения проблемы

Перед публикацией статьи исследователи сообщили о своем исследовании компании Apple, которая, по их словам, не предоставила обратной связи по вопросам, поднятым в результате их исследований.

По словам исследователей, потенциальным решением проблемы может стать добавление компанией Apple “аппаратного переключателя для отключения аккумулятора”, чтобы эти беспроводные элементы не получали питание, пока iPhone выключен.

“Это улучшит ситуацию для пользователей, озабоченных вопросами конфиденциальности, и объектов слежки, таких как журналисты”, – отметили они.

Источник
ThreatPost

Похожие статьи

5 2 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
Кнопка «Наверх»
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x