Mokslininkai sukūrė koncepcijos įrodymą, kad išmanusis telefonas nėra apsaugotas nuo virusų. Viruso kodas vis dar veikia “iPhone”, net kai prietaisas išjungtas. Tyrimas iš esmės yra teorinis, tačiau atskleidžiama saugumo problema, kuri nebuvo aptikta.
Virusas “iPhone” telefone
“iPhone” tikrai nėra išjungtas. Išmaniojo telefono mikroschemos ir toliau veikia mažos galios režimu, todėl galima rasti pamestus ar pavogtus prietaisus naudojant funkciją “Rasti mano prietaisą”. Be to, net ir išsikrovus išmaniojo telefono akumuliatoriui, juo galima naudotis atsiskaitant kredito kortelėmis.
Dabar tyrėjai sukūrė būdą, kaip manipuliuoti šiuo nuolat įjungtu mechanizmu ir paleisti kenkėjišką programinę įrangą. Jis išlieka aktyvus net jei iPhone išjungiamas.
Svarbiausias elementas yra “Bluetooth” lustas iPhone, kuris naudojamas tokioms funkcijoms kaip “Find My”. Jame nėra skaitmeninio parašo mechanizmo ar net programinės įrangos, kurią jis naudoja, šifravimo mechanizmo.
Vokietijos Darmštato technikos universiteto mokslininkai sukūrė būdą, kaip pasinaudoti šia kodo kontrolės stoka ir paleisti užšifruotą programinę įrangą. Tai leidžia įsilaužėliui nustatyti telefono buvimo vietą arba įjungti naujas funkcijas, kai prietaisas įjungiamas.
Šis tyrimas yra vienas pirmųjų, kuriame tiriama rizika, susijusi su mikroschemomis, kurios veikia mažos galios režimu, kai įtaisas yra išjungtas. Mažos galios režimas (LPM) leidžia lustams, atsakingiems už artimojo lauko ryšį (NFC), itin plačiajuostį ryšį (UWB) ir “Bluetooth”, veikti specialiu režimu, kuris gali išlikti aktyvus 24 metus po prietaiso išjungimo.
“Nebaigtas LPM diegimas “Apple iPhone” telefonuose trikdo ir kelia naujų grėsmių”, – savo straipsnyje rašė tyrėjai. Kadangi LPM palaikymas pagrįstas “iPhone” aparatine įranga, jo negalima pašalinti atnaujinant sistemą. Taigi, ilgam paveikiamas bendras “iOS” saugumo modelis.
Tyrėjai pridūrė: “Atrodo, kad LPM funkcionalumo dizainas daugiausia pagrįstas funkcijomis, neatsižvelgiant į grėsmes, išskyrus numatytus priedus. “Find My”, kai maitinimas išjungiamas, pažadintą “iPhone” paverčia saugojimo įrenginiu, o “Bluetooth” mikroprogramos įgyvendinimas nėra apsaugotas nuo manipuliacijų.
Tyrėjų gauti rezultatai turi ribotą realią vertę dėl to, kad norint užsikrėsti reikėjo “iPhone”, kuris pats savaime yra sunkiai pritaikomas masiniam naudojimui. Tačiau dėmesys tokiam atakos vektoriui gali būti naudingas tokioms gerai žinomoms kenkėjiškoms programoms kaip “Pegasus”.
Be to, naudojant LPM pagrįstus išnaudojimo būdus kenkėjiškos programinės įrangos sąnaudos gali būti gerokai mažesnės, nes LPM leidžia programinei įrangai taupyti akumuliatoriaus energiją. Be to, žinoma, įprastinėmis priemonėmis labai sunku aptikti programinės įrangos užkrėtimą.
Tyrėjai teigė, kad “Apple” inžinieriai peržiūrėjo jų darbą prieš jo paskelbimą, tačiau bendrovės atstovai nepateikė jokių pastabų.
Taip pat skaitykite:
Šaltinis: Techtoday.in.ua