Kluczowe dania na wynos
- Naukowcy odkryli, że iPhone'y mogą być podatne na zagrożenia bezpieczeństwa nawet wtedy, gdy są wyłączone.
- Gdy iPhone jest wyłączony, układy bezprzewodowe, w tym Bluetooth, działają w trybie niskiego zużycia energii.
- Złośliwi aktorzy mogą wykorzystać tryb zmniejszonego poboru mocy do korzystania ze złośliwego oprogramowania.
Nawet wyłączenie iPhone'a może nie chronić go przed hakerami, ale eksperci twierdzą, że większość ludzi nie ma się czym martwić.
Naukowcy z niemieckiego Uniwersytetu Technicznego w Darmstadt odkryli, że iPhone'y mogą być podatne na zagrożenia bezpieczeństwa nawet wtedy, gdy są wyłączone. Bezprzewodowe chipy, w tym Bluetooth, działają w trybie niskiego zużycia energii, gdy zasilanie jest wyłączone. Złośliwi aktorzy mogą wykorzystać tryb zmniejszonego poboru mocy do korzystania ze złośliwego oprogramowania.
„Kiedy użytkownik wyłącza swoje urządzenie za pomocą menu telefonu lub przycisku zasilania, ma uzasadnione przekonanie, że wszystkie procesory są wyłączone, ale tak nie jest”, Eugene Kolodenker, starszy inżynier ds. bezpieczeństwa personelu w firmie Lookout zajmującej się cyberbezpieczeństwem, która nie brała udziału w niemieckim badaniu, powiedziała Lifewire w e-mailowym wywiadzie. „Usługi takie jak FindMy muszą działać nawet wtedy, gdy urządzenia są wyłączone. Do dalszego działania wymagany jest procesor.”
IPhone'y Zombie
Niemieccy naukowcy zbadali tryb niskiego poboru mocy (LPM) iPhone'a, który zasila komunikację bliskiego pola, ultraszerokopasmową łączność i Bluetooth.
„Obecna implementacja LPM na iPhone'ach firmy Apple jest nieprzejrzysta i dodaje nowe zagrożenia” – napisali naukowcy w artykule.„Ponieważ obsługa LPM opiera się na sprzęcie iPhone'a, nie można jej usunąć za pomocą aktualizacji systemu. Tym samym ma to długotrwały wpływ na ogólny model bezpieczeństwa iOS. Zgodnie z naszą najlepszą wiedzą, jako pierwsi przyjrzeliśmy się nieudokumentowanym Funkcje LPM wprowadzone w iOS 15 i odkrywają różne problemy."
Kolodenker wyjaśnił, że nowoczesne urządzenia mobilne składają się z wielu różnych procesorów komputerowych. Ogólnie rzecz biorąc, osoby, które najczęściej wchodzą w interakcje podczas korzystania ze smartfona, to procesor aplikacji (AP) i procesor pasma podstawowego (BP).
„To jest to, co uruchamia większość systemu operacyjnego i możliwości wywoływania”, dodał. „Jednak w telefonach jest teraz wiele dodatkowych procesorów, takich jak Secure Enclave Processor i Bluetooth Processor w iPhone'ach. Te procesory mogą być wykorzystywane podobnie jak AP i BP”.
Nie martw się jednak zbytnio zagrożeniami, gdy telefon jest wyłączony. „Dobrą stroną jest to, że zagrożenia skierowane na procesory w trybie gotowości, które działają po wyłączeniu urządzenia, są teoretyczne” – powiedział Kolodenker.
Thomas Reed, dyrektor Mac & Mobile w Malwarebytes, producencie oprogramowania chroniącego przed złośliwym oprogramowaniem, powiedział w e-mailu, że nie ma znanego złośliwego oprogramowania wykorzystującego lukę w oprogramowaniu BLE, aby pozostać trwałym, gdy telefon jest wyłączony.
Jeśli przez jakiś czas nie chcesz być śledzony, zostaw telefon w miejscu, w którym można się spodziewać, że spędzisz trochę czasu.
Dodał, że „co więcej, chyba że prawdopodobnie staniesz się celem przeciwnika w państwie narodowym – na przykład, jeśli jesteś obrońcą praw człowieka lub dziennikarzem krytycznym wobec opresyjnego reżimu – prawdopodobnie nigdy nie będziesz wpaść w tego rodzaju problem” – dodał. „Jeśli faktycznie jesteś potencjalnym celem dla przeciwnika z państwa narodowego, nie ufaj, że Twój telefon jest naprawdę wyłączony”.
Andrew Hay, dyrektor operacyjny LARES Consulting, firmy konsultingowej zajmującej się bezpieczeństwem informacji, powiedział w e-mailu, że dla przeciętnego użytkownika to „zagrożenie” nie wpłynie na niego w najmniejszym stopniu, ponieważ występuje tylko w przypadku złamania więzienia iPhone.
„Użytkownik musi zrobić wszystko, aby jailbreakować swojego iPhone'a, a wiele wcześniejszych badań akademickich/odkryć opiera się na tym fakcie” – dodał. „Jeśli użytkownik chce być jak najbardziej bezpieczny, powinien nadal korzystać z oficjalnych (i przetestowanych) systemów operacyjnych, aplikacji i funkcji dostarczonych przez producenta urządzenia”.
Chroń siebie
Zabezpieczenie danych telefonu przed hakerami wymaga więcej niż dotknięcia przycisku zasilania, zauważył Reed. W przypadku ofiar przemocy domowej, Reed powiedział, że jeśli jesteś w sytuacji, w której sprawca monitoruje Twoją lokalizację, powinieneś mieć świadomość, że wyłączenie telefonu nie zatrzyma śledzenia.
„W takich sytuacjach radzimy szukać pomocy, ponieważ wyłączenie śledzenia może mieć złe konsekwencje” – dodał. „Jeśli przez jakiś czas nie chcesz być śledzony, zostaw telefon w miejscu, w którym można się spodziewać, że spędzisz trochę czasu”.
Marco Bellin, dyrektor generalny firmy Datacappy, która produkuje oprogramowanie zabezpieczające, powiedział, że jedynym sposobem na prawdziwą ochronę jest użycie klatki Faradaya, która blokuje wszystkie sygnały z telefonu.
„Problem polega na tym, że większość ludzi nigdy go nie użyje” – dodał. „Są obciążające, ponieważ nie pozwalają na dostęp do komunikacji telefonicznej. Nie ma powiadomień telefonicznych, tekstowych ani w mediach społecznościowych, a większość ludzi zrezygnuje z bezpieczeństwa dla wygody. Używam jednego tylko w podróży, ale będę używaj go teraz częściej."