Дослідники розробляють зловмисне програмне забезпечення, яке працює, коли iPhone вимикається

Інженери та експерти з безпеки в Німеччині технічного університету Дармштадта створили бездротові зловмисні програми та завантажили його на мікросхему Bluetooth, щоб перевірити його вплив на iPhone, який був вимкнений. Виконання мікросхеми Bluetooth завдав iPhone зловмисним програмним забезпеченням, що підтверджує, що популярний смартфон не є безпечним від атаки лише тому, що він не ввімкнено.
Це можливо завдяки тому, що Apple називає "режимом малої потужності", або LPM, який тримає більшість бездротових мікросхем телефону, що працює навіть після вимкнення пристрою. У деяких випадках це знахідка: саме LPM дозволяє користувачам несамовито знаходити втрачений iPhone через мережу Find My Network, навіть після того, як телефон помер або вимкнено. Користувачі також можуть отримати доступ до своїх експрес -карт у LPM, що дозволяє їм пройти через транзитні термінали або оплачувати товари та послуги незалежно від рівня акумулятора їх телефону.

Але LPM також надає основну можливість для поганих акторів, які мотивовані використовувати інакше хорошу справу. Чіпи Bluetooth та Ultra-Midless (UWB) в iPhone провідні до безпечного елемента ChIP майже польового зв'язку (NFC), і блок управління живленням пристрою тримає ці елементи. Це означає, що частини LPM корисні для користувачів-AKA відстеження місця розташування, кредитні картки та особисті транзиту-відпускають відкриті для нападу в усі часи.
У статті, опублікованій минулого тижня, дослідники зазначають, що ця вразливість раніше викликала занепокоєння журналістів, які намагалися захистити себе від потенційного шпигунства. "Оскільки підтримка LPM реалізована в апаратному забезпеченні, її неможливо видалити шляхом зміни компонентів програмного забезпечення", - пишуть вони. "Як результат, на сучасних iPhone бездротових мікросхем більше не можна довіряти, щоб його вимкнути після відключення". Це може забезпечити відкриття для зловмисників, щоб відключити iPhone знайти мою мережу та вкрасти пристрій або використовувати експрес -режим для викрадення фінансових чи фізичних активів користувача.
Варто зазначити, що дослідники використовували тюремний iPhone для проведення експерименту. Це означає, що середній користувач iPhone, який не виходить, навряд чи зазнає нападу, як і модельована тут, але це не означає, що функції LPM Apple не мають можливості маніпулювати. Якщо елементи, пов'язані з LPM Apple, не захищені програмним забезпеченням, вони вразливі, будь то iPhone, який вони знаходяться всередині, є джейл-розбиттям чи ні.
Дослідники кажуть, що вони попередили Apple про ці вразливості. Apple, як повідомляється, прочитала документ дослідників, але "не мала відгуків про вміст паперу".
Читати далі

AMD забезпечить підтримку пам’яті Smart Access для апаратного забезпечення Intel, Nvidia
Повідомляється, що AMD співпрацює з Nvidia та Intel, щоб забезпечити апаратну підтримку пам’яті Smart Access на інших графічних та процесорних платформах.

Вертоліт NASA Mars залишається заземленим очікуванням програмного забезпечення
NASA Раніше зазначив, що вертоліт винахідності взяв би до марсіанського небо над вихідними, але агентство оголосило пізно в п'ятницю, яка була відкладена до кінця 14 квітня через проблему програмного забезпечення.

Програмне забезпечення Помилка затримка винахідливості вертольота 4-го Марс
Це, здається, таке ж питання, яке спричинило затримку в першій лінійній шкалі з винахідливості. Наса каже, що це планує спробувати це знову сьогодні, і ми повинні знати за кілька годин, чи було це успішним.

Gigabyte звинувачує носій для апаратного забезпечення DOA, замінить дефектні джерела живлення
Gigabyte замінить джерело живлення 750 Всього або 850 Вт, якщо ви вплинули на останні невдачі, але компанія хоче, щоб ви знали, що пескі рецензенти є справжньою проблемою.