
Ingenieros y expertos en seguridad de los angeles Universidad Técnica de Darmstadt en Alemania crearon malware inalámbrico y lo cargaron en un chip Bluetooth para probar su efecto en un iPhone que había sido apagado. L. a. ejecución del chip Bluetooth infligió el malware al iPhone, lo que demuestra que el standard teléfono inteligente no está a salvo de ataques solo porque no está encendido.
Esto es posible gracias a lo que Apple llama “modo de bajo consumo” o LPM, que mantiene los angeles mayoría de los chips inalámbricos del teléfono funcionando incluso después de que el dispositivo se haya apagado. En algunos casos, esto es una bendición: es LPM que permite a los usuarios localizar frenéticamente su iPhone perdido a través de los angeles pink In finding My, incluso después de que el teléfono se haya apagado o apagado. Los usuarios también pueden acceder a sus tarjetas Specific en LPM, lo que les permite pasar por terminales de tránsito o pagar bienes y servicios independientemente del nivel de batería de su teléfono.
Pero LPM también brinda una excelente oportunidad para los malos actores que están motivados para explotar algo que de otro modo sería bueno. Los chips Bluetooth y de banda ultraancha (UWB) en un iPhone están conectados al elemento seguro de un chip de comunicación de campo cercano (NFC), y los angeles unidad de administración de energía del dispositivo mantiene estos elementos encendidos. Esto significa que las partes de LPM que son útiles para los usuarios (también conocidas como seguimiento de ubicación, tarjetas de crédito y pases de tránsito personales) permanecen abiertas a ataques en todo momento.
en un papel publicado los angeles semana pasada, los investigadores señalan que esta vulnerabilidad ha sido previamente una preocupación para los periodistas que intentan defenderse contra un posible espionaje. “Dado que los angeles compatibilidad con LPM se implementa en el {hardware}, no se puede eliminar cambiando los componentes del tool”, escriben. “Como resultado, en los iPhones modernos, ya no se puede confiar en que los chips inalámbricos se apaguen después del apagado”. Esto podría proporcionar una oportunidad para que los atacantes deshabiliten los angeles pink In finding My de un iPhone y roben el dispositivo, o usen el modo Specific para robar los activos financieros o físicos del usuario.
Vale los angeles pena señalar que los investigadores usaron un iPhone con jailbreak para realizar el experimento. Esto significa que es poco possible que el usuario promedio de iPhone listo para usar experimente un ataque como el que se simula aquí, pero eso no significa que las funciones LPM de Apple en ejecución constante sean inmunes a los angeles manipulación. Si los elementos asociados con LPM de Apple no están protegidos por firmware, son vulnerables, ya sea que el iPhone en el que se encuentran tenga jailbreak o no.
Los investigadores dicen que alertaron a Apple sobre estas vulnerabilidades. Según los informes, Apple leyó el artículo de los investigadores pero “no recibió comentarios sobre el contenido del artículo”.
Ahora lee:
Pasaporte En Linea