Hackere kunne spore din iPhone, selv når den er slukket

Indholdsfortegnelse:

Hackere kunne spore din iPhone, selv når den er slukket
Hackere kunne spore din iPhone, selv når den er slukket
Anonim

Key takeaways

  • Forskere har fundet ud af, at iPhones kan være sårbare over for sikkerhedstrusler, selv når de er slukket.
  • Når strømmen til en iPhone er slukket, kører trådløse chips, inklusive Bluetooth, i lavenergitilstand.
  • Ondsindede aktører kan drage fordel af den reducerede strømtilstand til at bruge malware.
Image
Image

Selv nedlukning af din iPhone beskytter den muligvis ikke mod hackere, men eksperter siger, at de fleste mennesker ikke har meget at bekymre sig om.

Forskere ved Tysklands tekniske universitet i Darmstadt har fundet ud af, at iPhones kan være sårbare over for sikkerhedstrusler, selv når de er slukket. Trådløse chips, inklusive Bluetooth, kører i lavstrømstilstand, når strømmen er slukket. Ondsindede aktører kan drage fordel af den reducerede strømtilstand til at bruge malware.

"Når en bruger lukker deres enhed ned gennem telefonens menu eller tænd/sluk-knap, har de en rimelig overbevisning om, at alle processorer er lukket ned, men det er ikke tilfældet," Eugene Kolodenker, en seniormedarbejder inden for sikkerhedsefterretninger hos cybersikkerhedsfirmaet Lookout, som ikke var involveret i den tyske undersøgelse, fort alte Lifewire i et e-mailinterview. "Tjenester såsom FindMy skal fungere, selv når enhederne er slukket. Dette kræver en processor for at fortsætte med at køre."

Zombie iPhones

De tyske forskere undersøgte iPhones lavenergitilstand (LPM), der driver nærfeltskommunikation, ultrabredbånd og Bluetooth.

"Den nuværende LPM-implementering på Apple iPhones er uigennemsigtig og tilføjer nye trusler," skrev forskerne i avisen."Da LPM-support er baseret på iPhones hardware, kan den ikke fjernes med systemopdateringer. Det har således en langvarig effekt på den overordnede iOS-sikkerhedsmodel. Så vidt vi ved, er vi de første, der kiggede på udokumenteret LPM-funktioner introduceret i iOS 15 og afdækker forskellige problemer."

Kolodenker forklarede, at moderne mobile enheder består af mange forskellige computerprocessorer. Generelt er de personer, der interagerer mest, når de bruger en smartphone, applikationsprocessoren (AP) og basebåndprocessoren (BP).

"Det er det, der kører det meste af operativsystemet og opkaldskapaciteten," tilføjede han. "Der er dog adskillige ekstra processorer nu i telefoner, såsom Secure Enclave Processor og Bluetooth Processor på iPhones. Disse processorer kan udnyttes meget ligesom AP og BP."

Du skal dog ikke bekymre dig for meget om trusler, når din telefon er slukket. "Den lyse side er, at trusler rettet mod standby-processorer, der kører, når en enhed lukkes ned, er teoretiske," sagde Kolodenker.

Thomas Reed, direktøren for Mac & Mobile hos Malwarebytes, en producent af anti-malware-software, sagde i en e-mail, at der ikke er nogen kendt malware, der bruger BLE-firmware-kompromis til at forblive vedvarende, når telefonen er 'slukket'.

Hvis du ikke har brug for at blive sporet i et stykke tid, skal du efterlade din telefon et sted, hvor det er rimeligt at forvente, at du kan bruge noget tid.

Han tilføjede, at "medmindre du sandsynligvis bliver mål for en nationalstatsmodstander - hvis du for eksempel er en menneskerettighedsforkæmper eller journalist, der er kritisk over for et undertrykkende regime - vil du sandsynligvis aldrig nogensinde løber ind i den slags problemer," tilføjede han. "Hvis du faktisk er et potentielt mål for en nationalstatsmodstander, så stol ikke på, at din telefon nogensinde virkelig er slukket."

Andrew Hay, den administrerende direktør for LARES Consulting, et informationssikkerhedskonsulentfirma, sagde via e-mail, at for den gennemsnitlige bruger vil denne "trussel" ikke påvirke dem det mindste, da den kun er til stede på en jailbroken iPhone.

"En bruger er nødt til at gå ud af deres måde at jailbreake deres iPhone, og en række tidligere akademiske undersøgelser/opdagelser er afhængige af det faktum," tilføjede han. "Hvis en bruger ønsker at være så sikker som muligt, bør de fortsætte med at bruge de officielle (og testede) operativsystemer, apps og funktioner leveret af enhedsproducenten."

Beskyttelse af dig selv

Det kræver mere end et tryk på tænd/sluk-knappen at holde dine telefondata beskyttet mod hackere, påpegede Reed. For ofre for vold i hjemmet sagde Reed, at hvis du er i en situation, hvor en misbruger overvåger din placering, skal du være opmærksom på, at det ikke stopper sporingen at slukke for din telefon.

Image
Image

"For dem, der er i sådanne situationer, anbefaler vi, at de søger hjælp, da deaktivering af sporingen kan have dårlige konsekvenser," tilføjede han. "Hvis du har brug for ikke at blive sporet i et stykke tid, skal du efterlade din telefon et sted, hvor det er rimeligt at forvente, at du kan bruge noget tid."

Marco Bellin, administrerende direktør for Datacappy, der laver sikkerhedssoftware, sagde, at den eneste måde at beskytte dig selv på er at bruge et Faraday-bur, som blokerer alle signaler fra din telefon.

"Problemet er, at de fleste mennesker aldrig vil bruge en," tilføjede han. "De besværliggør, fordi de ikke giver din telefon adgang til kommunikation. Der er ingen telefon-, tekst- eller sociale medier-notifikationer, og de fleste mennesker vil give afkald på deres sikkerhed for nemheds skyld. Jeg bruger kun én til rejser, men jeg vil være bruger det oftere nu."

Anbefalede: