Hekerji bi lahko sledili vašemu iPhoneu, tudi ko je izklopljen

Kazalo:

Hekerji bi lahko sledili vašemu iPhoneu, tudi ko je izklopljen
Hekerji bi lahko sledili vašemu iPhoneu, tudi ko je izklopljen
Anonim

Ključni izsledki

  • Raziskovalci so ugotovili, da so telefoni iPhone lahko ranljivi za varnostne grožnje, tudi ko so izklopljeni.
  • Ko je iPhone izklopljen, brezžični čipi, vključno z Bluetoothom, delujejo v načinu nizke porabe.
  • Zlonamerni akterji lahko izkoristijo način zmanjšane porabe energije za uporabo zlonamerne programske opreme.
Image
Image

Tudi izklop iPhona ga morda ne bo zaščitil pred hekerji, vendar strokovnjaki pravijo, da večini ljudi ni treba skrbeti.

Raziskovalci na nemški tehnični univerzi v Darmstadtu so ugotovili, da so telefoni iPhone lahko ranljivi za varnostne grožnje, tudi če so izklopljeni. Brezžični čipi, vključno z Bluetoothom, delujejo v načinu nizke porabe, ko je napajanje izklopljeno. Zlonamerni akterji lahko izkoristijo način zmanjšane porabe energije za uporabo zlonamerne programske opreme.

"Ko uporabnik izklopi svojo napravo prek menija telefona ali gumba za vklop, razumno verjame, da so vsi procesorji izklopljeni, vendar temu ni tako," Eugene Kolodenker, višji osebni varnostno-obveščevalni inženir v podjetju za kibernetsko varnost Lookout, ki ni bilo vključeno v nemško študijo, je povedal Lifewire v intervjuju po elektronski pošti. "Storitve, kot je FindMy, morajo delovati tudi, ko so naprave izklopljene. Za nadaljnje delovanje je potreben procesor."

Zombi iPhones

Nemški raziskovalci so preučili način nizke porabe (LPM) iPhona, ki omogoča komunikacijo bližnjega polja, ultra širokopasovnost in Bluetooth.

"Trenutna implementacija LPM na Apple iPhone je nepregledna in dodaja nove grožnje," so raziskovalci zapisali v prispevku."Ker podpora za LPM temelji na strojni opremi iPhone, je ni mogoče odstraniti s sistemskimi posodobitvami. Tako ima dolgotrajen učinek na celoten varnostni model iOS. Kolikor nam je znano, smo prvi, ki smo preučili nedokumentirane Funkcije LPM, predstavljene v iOS 15 in odkrivajo različne težave."

Kolodenker je pojasnil, da so sodobne mobilne naprave sestavljene iz številnih različnih računalniških procesorjev. Na splošno so ljudje, ki največ komunicirajo pri uporabi pametnega telefona, aplikacijski procesor (AP) in osnovni pasovni procesor (BP).

"To je tisto, kar poganja večino operacijskega sistema in klicne zmogljivosti," je dodal. "Vendar so zdaj v telefonih številni dodatni procesorji, kot sta Secure Enclave Processor in Bluetooth Processor na iPhonih. Te procesorje je mogoče izkoriščati podobno kot AP in BP."

Ne skrbite preveč zaradi groženj, ko je vaš telefon izklopljen. "Svetla stran je, da so grožnje, ki ciljajo na procesorje v stanju pripravljenosti, ki delujejo, ko je naprava izklopljena, teoretične," je dejal Kolodenker.

Thomas Reed, direktor Mac & Mobile pri Malwarebytes, izdelovalcu programske opreme za zaščito pred zlonamerno programsko opremo, je v e-poštnem sporočilu dejal, da ni znane zlonamerne programske opreme, ki bi uporabljala kompromis vdelane programske opreme BLE, ki bi ostala obstojna, ko je telefon "izklopljen".

Če ne želite, da bi vas nekaj časa spremljali, pustite telefon na mestu, kjer je razumno pričakovati, da boste morda preživeli nekaj časa.

Dodal je še, da "razen če je verjetno, da boste tarča nasprotnika nacionalne države - na primer, če ste zagovornik človekovih pravic ali novinar, kritičen do zatiralskega režima - verjetno nikoli ne boste naleteli na tovrstne težave," je dodal. "Če ste dejansko potencialna tarča nasprotnika nacionalne države, ne verjemite, da je vaš telefon kdaj zares izklopljen."

Andrew Hay, glavni operativni direktor LARES Consulting, svetovalnega podjetja za informacijsko varnost, je po e-pošti dejal, da za povprečnega uporabnika ta "grožnja" ne bo niti najmanj vplivala, saj je prisotna le na jailbreaked iPhone.

"Uporabnik se mora potruditi, da pobegne iz zapora svoj iPhone, in številne pretekle akademske študije/odkritja temeljijo na tem dejstvu," je dodal. "Če želi biti uporabnik čim bolj varen, naj še naprej uporablja uradne (in preizkušene) operacijske sisteme, aplikacije in funkcije, ki jih ponuja proizvajalec naprave."

Zaščitite se

Za varovanje podatkov v telefonu pred hekerji potrebujete več kot en dotik gumba za vklop, je poudaril Reed. Za žrtve nasilja v družini je Reed dejal, da če ste v situaciji, ko nasilnež spremlja vašo lokacijo, se morate zavedati, da izklop telefona ne bo ustavil sledenja.

Image
Image

"Tistim, ki so v takšnih situacijah, svetujemo, da poiščejo pomoč, saj bi lahko onemogočanje sledenja imelo slabe posledice," je dodal. "Če vas nekaj časa ne želite spremljati, pustite telefon na mestu, kjer je razumno pričakovati, da boste morda preživeli nekaj časa."

Marco Bellin, izvršni direktor podjetja Datacappy, ki izdeluje varnostno programsko opremo, je dejal, da je edini način, da se resnično zaščitite, uporaba Faradayeve kletke, ki blokira vse signale iz vašega telefona.

"Težava je v tem, da ga večina ljudi nikoli ne bo uporabila," je dodal. »Obremenjujejo se, ker vašemu telefonu ne dovolijo dostopa do komunikacije. Ni obvestil po telefonu, besedilnih sporočilih ali družbenih omrežjih in večina ljudi se bo odrekla svoji varnosti zaradi udobja. Enega uporabljam samo za potovanja, vendar bom zdaj ga uporabljam pogosteje."

Priporočena: