Исследователи разрабатывают вредоносное ПО, которое работает, когда iPhone отключается

Инженеры и эксперты по безопасности в Техническом университете Германии Дармштадта создали беспроводное вредоносное ПО и загрузили его в чип Bluetooth, чтобы проверить его влияние на iPhone, который был включен. Выполнение чипа Bluetooth нанесло iPhone вредоносным ПО, доказав, что популярный смартфон небезопасен от атаки только потому, что его нет.
Это возможно благодаря тому, что Apple называет «режим низкой мощности», или LPM, что поддерживает большую часть беспроводных чипов телефона даже после того, как устройство будет включено. В некоторых случаях это находка: это LPM, которая позволяет пользователям лихорадочно найти свой потерянный iPhone через «Найти мою сеть», даже после того, как телефон умер или выключен. Пользователи также могут получить доступ к своим экспресс -картам в LPM, что позволяет им пройти через транзитные терминалы или оплачивать товары и услуги независимо от уровня батареи их телефона.

Но LPM также предоставляет отличную возможность для плохих актеров, которые мотивированы использовать в остальном хорошую вещь. Чипы Bluetooth и Ultra-Altraband (UWB) в iPhone с трудом проводятся к безопасному элементу чипа ближней полевой связи (NFC), а устройство управления питанием устройства поддерживает эти элементы. Это означает, что части LPM полезны для пользователей-AKA-отслеживание местоположения, кредитные карты и личные проходы транзита-остаются открытыми для атаки в любое время.
В статье, опубликованной на прошлой неделе, исследователи отмечают, что эта уязвимость ранее была проблемой для журналистов, пытающихся защитить себя от потенциального шпионажа. «Поскольку поддержка LPM реализована в оборудовании, ее нельзя удалить путем изменения программных компонентов», - пишут они. «В результате, на современных iPhone, беспроводным чипам больше нельзя доверять для выключения после отключения». Это может предоставить злоумышленникам отключить iPhone, найти мою сеть и украсть устройство, или использовать экспресс -режим, чтобы украсть финансовые или физические активы пользователя.
Стоит отметить, что исследователи использовали Jailbrasbroke Iphone для проведения эксперимента. Это означает, что средний пользователь iPhone из ящика вряд ли испытает атаку, подобную моделируемой здесь, но это не означает, что постоянные функции LPM в Apple являются непроницаемыми для манипуляций. Если элементы, связанные с LPM от Apple, не защищены прошивкой, они уязвимы, будь то iPhone, который они находятся внутри, JailBrask Crown или нет.
Исследователи говорят, что они предупредили Apple об этих уязвимостях. По сообщениям, Apple прочитала статью исследователей, но «не имела отзывов о содержании газеты».
Читать далее

Сторонние ремонтные мастерские могут быть заблокированы для обслуживания камеры iPhone 12
Согласно недавнему отчету iFixit, неприязнь Apple к праву на ремонт достигла новых высот с iPhone 12 и iPhone 12 Pro.

Nvidia и Google будут поддерживать облачные игры на iPhone через веб-приложения
И Nvidia, и Google объявили о поддержке iOS для своих облачных игровых платформ через прогрессивные веб-приложения. Apple не может это заблокировать.

Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi
По словам Яна Бира из группы безопасности Google Project Zero, уязвимость позволяла ему красть фотографии с любого iPhone, просто направив на него антенну Wi-Fi.

В Stadia теперь можно играть на iPhone благодаря новому веб-приложению Google
Google обещал поддержку iPhone, но помешала политика Apple App Store. Теперь, наконец, появился способ играть в Stadia на iOS - просто запустите Safari и перейдите на сайт Stadia, чтобы использовать новое прогрессивное веб-приложение.