Дослідники розробляють зловмисне програмне забезпечення, яке працює, коли iPhone вимикається

Дослідники розробляють зловмисне програмне забезпечення, яке працює, коли iPhone вимикається

Інженери та експерти з безпеки в Німеччині технічного університету Дармштадта створили бездротові зловмисні програми та завантажили його на мікросхему Bluetooth, щоб перевірити його вплив на iPhone, який був вимкнений. Виконання мікросхеми Bluetooth завдав iPhone зловмисним програмним забезпеченням, що підтверджує, що популярний смартфон не є безпечним від атаки лише тому, що він не ввімкнено.

Це можливо завдяки тому, що Apple називає "режимом малої потужності", або LPM, який тримає більшість бездротових мікросхем телефону, що працює навіть після вимкнення пристрою. У деяких випадках це знахідка: саме LPM дозволяє користувачам несамовито знаходити втрачений iPhone через мережу Find My Network, навіть після того, як телефон помер або вимкнено. Користувачі також можуть отримати доступ до своїх експрес -карт у LPM, що дозволяє їм пройти через транзитні термінали або оплачувати товари та послуги незалежно від рівня акумулятора їх телефону.

Дослідники розробляють зловмисне програмне забезпечення, яке працює, коли iPhone вимикається

Але LPM також надає основну можливість для поганих акторів, які мотивовані використовувати інакше хорошу справу. Чіпи Bluetooth та Ultra-Midless (UWB) в iPhone провідні до безпечного елемента ChIP майже польового зв'язку (NFC), і блок управління живленням пристрою тримає ці елементи. Це означає, що частини LPM корисні для користувачів-AKA відстеження місця розташування, кредитні картки та особисті транзиту-відпускають відкриті для нападу в усі часи.

У статті, опублікованій минулого тижня, дослідники зазначають, що ця вразливість раніше викликала занепокоєння журналістів, які намагалися захистити себе від потенційного шпигунства. "Оскільки підтримка LPM реалізована в апаратному забезпеченні, її неможливо видалити шляхом зміни компонентів програмного забезпечення", - пишуть вони. "Як результат, на сучасних iPhone бездротових мікросхем більше не можна довіряти, щоб його вимкнути після відключення". Це може забезпечити відкриття для зловмисників, щоб відключити iPhone знайти мою мережу та вкрасти пристрій або використовувати експрес -режим для викрадення фінансових чи фізичних активів користувача.

Варто зазначити, що дослідники використовували тюремний iPhone для проведення експерименту. Це означає, що середній користувач iPhone, який не виходить, навряд чи зазнає нападу, як і модельована тут, але це не означає, що функції LPM Apple не мають можливості маніпулювати. Якщо елементи, пов'язані з LPM Apple, не захищені програмним забезпеченням, вони вразливі, будь то iPhone, який вони знаходяться всередині, є джейл-розбиттям чи ні.

Дослідники кажуть, що вони попередили Apple про ці вразливості. Apple, як повідомляється, прочитала документ дослідників, але "не мала відгуків про вміст паперу".

Читати далі

Google попереджає про складне зловмисне програмне забезпечення, розподілене за допомогою провайдерів
Google попереджає про складне зловмисне програмне забезпечення, розподілене за допомогою провайдерів

Відповідно до групи аналізу загроз Google (TAG), цей шпигунський програмне забезпечення було розроблено італійською компанією під назвою RCS Labs. Фірма стверджує, що знаходиться в правій стороні закону, але це не змінює факту, що його програмне забезпечення використовується для порушення конфіденційності користувачів.

Зловмисне програмне забезпечення Sharkbot знову з’являється в магазині Google Play
Зловмисне програмне забезпечення Sharkbot знову з’являється в магазині Google Play

Раніше в своєму році дослідники безпеки помітили зловмисний програмний пакет під назвою Sharkbot, що поширюється через магазин Play. Звичайно, це було викреслено, але тепер він повернувся з помстою.

Zip, rar перевершили офісні файли, як найбільш використовувані контейнери зловмисного програмного забезпе
Zip, rar перевершили офісні файли, як найбільш використовувані контейнери зловмисного програмного забезпе

Дані HP Wolf Security показують, що зашифровані архіви файлів стали найпоширенішим способом розповсюдження зловмисного програмного забезпечення, і ваш антивірусний сканер може бути корисним.

Microsoft помічає вразливість MACOS, яка дозволяє перевіряти зловмисне програмне забезпечення
Microsoft помічає вразливість MACOS, яка дозволяє перевіряти зловмисне програмне забезпечення

Лазівка, яка отримала назву Ахілла, експлуатувала вразливість воротаря MacOS, яка дозволила безперебійним додаткам виконувати на цільовій машині.