Дослідники розробляють зловмисне програмне забезпечення, яке працює, коли iPhone вимикається

Інженери та експерти з безпеки в Німеччині технічного університету Дармштадта створили бездротові зловмисні програми та завантажили його на мікросхему Bluetooth, щоб перевірити його вплив на iPhone, який був вимкнений. Виконання мікросхеми Bluetooth завдав iPhone зловмисним програмним забезпеченням, що підтверджує, що популярний смартфон не є безпечним від атаки лише тому, що він не ввімкнено.
Це можливо завдяки тому, що Apple називає "режимом малої потужності", або LPM, який тримає більшість бездротових мікросхем телефону, що працює навіть після вимкнення пристрою. У деяких випадках це знахідка: саме LPM дозволяє користувачам несамовито знаходити втрачений iPhone через мережу Find My Network, навіть після того, як телефон помер або вимкнено. Користувачі також можуть отримати доступ до своїх експрес -карт у LPM, що дозволяє їм пройти через транзитні термінали або оплачувати товари та послуги незалежно від рівня акумулятора їх телефону.

Але LPM також надає основну можливість для поганих акторів, які мотивовані використовувати інакше хорошу справу. Чіпи Bluetooth та Ultra-Midless (UWB) в iPhone провідні до безпечного елемента ChIP майже польового зв'язку (NFC), і блок управління живленням пристрою тримає ці елементи. Це означає, що частини LPM корисні для користувачів-AKA відстеження місця розташування, кредитні картки та особисті транзиту-відпускають відкриті для нападу в усі часи.
У статті, опублікованій минулого тижня, дослідники зазначають, що ця вразливість раніше викликала занепокоєння журналістів, які намагалися захистити себе від потенційного шпигунства. "Оскільки підтримка LPM реалізована в апаратному забезпеченні, її неможливо видалити шляхом зміни компонентів програмного забезпечення", - пишуть вони. "Як результат, на сучасних iPhone бездротових мікросхем більше не можна довіряти, щоб його вимкнути після відключення". Це може забезпечити відкриття для зловмисників, щоб відключити iPhone знайти мою мережу та вкрасти пристрій або використовувати експрес -режим для викрадення фінансових чи фізичних активів користувача.
Варто зазначити, що дослідники використовували тюремний iPhone для проведення експерименту. Це означає, що середній користувач iPhone, який не виходить, навряд чи зазнає нападу, як і модельована тут, але це не означає, що функції LPM Apple не мають можливості маніпулювати. Якщо елементи, пов'язані з LPM Apple, не захищені програмним забезпеченням, вони вразливі, будь то iPhone, який вони знаходяться всередині, є джейл-розбиттям чи ні.
Дослідники кажуть, що вони попередили Apple про ці вразливості. Apple, як повідомляється, прочитала документ дослідників, але "не мала відгуків про вміст паперу".
Читати далі

Зразок астероїда OSIRIS-REx НАСА просочується у космос
NASA повідомляє, що зонд схопив з астероїда стільки реголіту, що він витікає з колектора. Зараз команда працює над тим, щоб визначити, як найкраще уберегти дорогоцінний вантаж від втечі.

Раджа Кодурі від Intel представить на майбутній конференції Samsung Foundry
Цього тижня Раджа Кодурі від Intel виступить на ливарному заході Samsung - і це не те, що сталося б, якби Intel не мала чого сказати.

Огляд: Oculus Quest 2 може стати підказкою для масового прийняття VR
Oculus Quest 2 тепер доступний, і це покращення в порівнянні з оригіналом у всіх важливих аспектах. І все-таки це на 100 доларів дешевше, ніж останній реліз. Провівши деякий час з Quest 2, я вважаю, що ми могли б озирнутися на нього як на гарнітуру, яка нарешті зробила VR доступною для основних споживачів.

AMD збиває рекорди доходу як Zen 3, Xbox Series X, PS5 Ramp Up
Результати AMD у третьому кварталі 2020 року є, і результати в кожному конкретному випадку відмінні для компанії.