A hackerek akkor is nyomon tudják követni iPhone-ját, ha az ki van kapcsolva

Tartalomjegyzék:

A hackerek akkor is nyomon tudják követni iPhone-ját, ha az ki van kapcsolva
A hackerek akkor is nyomon tudják követni iPhone-ját, ha az ki van kapcsolva
Anonim

Kulcs elvitelek

  • A kutatók azt találták, hogy az iPhone készülékek még kikapcsolt állapotban is sebezhetőek lehetnek a biztonsági fenyegetésekkel szemben.
  • Ha az iPhone ki van kapcsolva, a vezeték nélküli chipek, beleértve a Bluetooth-t is, alacsony fogyasztású módban futnak.
  • A rosszindulatú szereplők kihasználhatják a csökkentett energiafogyasztású módot rosszindulatú programok használatára.
Image
Image

Még az iPhone leállítása sem biztos, hogy megvédi a hackerektől, de a szakértők szerint a legtöbb embernek nincs miért aggódnia.

A német Darmstadti Műszaki Egyetem kutatói azt találták, hogy az iPhone készülékek még kikapcsolt állapotban is sebezhetőek lehetnek a biztonsági fenyegetésekkel szemben. A vezeték nélküli chipek, beleértve a Bluetooth-t is, alacsony fogyasztású módban futnak, amikor a készülék ki van kapcsolva. A rosszindulatú szereplők kihasználhatják a csökkentett fogyasztású módot rosszindulatú programok használatára.

"Amikor a felhasználó kikapcsolja eszközét a telefon menüjén vagy a bekapcsológombon keresztül, ésszerűen azt hiszi, hogy az összes processzor le van kapcsolva, de ez nem így van." Eugene Kolodenker, a biztonsági hírszerzés vezető mérnöke a Lookout kiberbiztonsági cégnél, amely nem vett részt a német tanulmányban, nyilatkozta a Lifewire-nek egy e-mailes interjúban. "Az olyan szolgáltatásoknak, mint a FindMy, akkor is működniük kell, ha az eszközök ki vannak kapcsolva. Ehhez egy processzorra van szükség a folyamatos működéshez."

Zombie iPhone-ok

A német kutatók megvizsgálták az iPhone alacsony fogyasztású üzemmódját (LPM), amely lehetővé teszi a közeli terepi kommunikációt, az ultraszéles sávot és a Bluetooth-t.

"A jelenlegi LPM-megvalósítás az Apple iPhone-okon átláthatatlan, és új fenyegetésekkel jár" - írták a kutatók a tanulmányban."Mivel az LPM-támogatás az iPhone hardverén alapul, rendszerfrissítésekkel nem távolítható el. Így hosszan tartó hatással van az iOS általános biztonsági modelljére. Legjobb tudomásunk szerint mi vagyunk az elsők, akik belenéztek a nem dokumentált Az iOS 15-ben bevezetett LPM-funkciók különféle problémákat fedeznek fel."

Kolodenker elmagyarázta, hogy a modern mobileszközök sok különböző számítógépes processzorból állnak. Általában az alkalmazásprocesszor (AP) és az alapsávi processzor (BP) a legtöbb interakciót az okostelefon használatakor.

„Ezen fut a legtöbb operációs rendszer és hívási képesség” – tette hozzá. "A telefonokban azonban számos további processzor található, mint például a Secure Enclave Processor és a Bluetooth Processor az iPhone-okon. Ezek a processzorok ugyanúgy kihasználhatók, mint az AP és a BP."

De ne aggódjon túl sokat a fenyegetések miatt, ha telefonja ki van kapcsolva. "A jó oldala az, hogy a készenléti processzorokat célzó fenyegetések, amelyek egy eszköz leállításakor futnak, elméletiek" - mondta Kolodenker.

Thomas Reed, a Malwarebytes, a malware-elhárító szoftvereket gyártó Mac & Mobile igazgatója egy e-mailben azt mondta, hogy nincs ismert olyan rosszindulatú program, amely a BLE firmware-kompromisszumát használná, amely tartós maradna, amikor a telefon ki van kapcsolva.

Ha egy ideig nem kell nyomon követni, hagyja telefonját olyan helyen, ahol várhatóan eltölt egy kis időt.

Hozzátette, hogy "továbbá, hacsak nem valószínű, hogy egy nemzetállami ellenfél célpontjává válik – például, ha Ön emberi jogi szószóló vagy egy elnyomó rezsimet kritizáló újságíró –, akkor valószínűleg soha nem fog. ilyen problémába ütközik” – tette hozzá. "Ha valóban potenciális célpontja vagy egy nemzetállami ellenfélnek, ne bízz abban, hogy a telefonod valaha valóban ki van kapcsolva."

Andrew Hay, a LARES Consulting információbiztonsági tanácsadó cég operatív igazgatója e-mailben azt mondta, hogy az átlagfelhasználók számára ez a "fenyegetés" a legkevésbé sem érinti őket, mivel csak egy jailbreak esetén van jelen. iPhone.

"A felhasználónak mindent meg kell tennie, hogy betörje iPhone-ját, és számos korábbi tudományos tanulmány/felfedezés támaszkodik erre a tényre" - tette hozzá. "Ha a felhasználó a lehető legnagyobb biztonságban akar lenni, továbbra is az eszköz gyártója által biztosított hivatalos (és tesztelt) operációs rendszereket, alkalmazásokat és funkciókat kell használnia."

Védd magad

Telefonadatainak biztonságban tartása a hackerekkel szemben több, mint a bekapcsológomb megérintése – mutatott rá Reed. A családon belüli erőszak áldozatairól Reed azt mondta, hogy ha olyan helyzetben van, amikor egy bántalmazó figyeli a tartózkodási helyét, akkor tudatában kell lennie, hogy a telefon kikapcsolása nem állítja le a követést.

Image
Image

"Az ilyen helyzetekben lévőknek azt tanácsoljuk, hogy kérjenek segítséget, mivel a nyomkövetés letiltása rossz következményekkel járhat" - tette hozzá. "Ha egy ideig nem kell nyomon követni, hagyja a telefont olyan helyen, ahol várhatóan eltölthet egy kis időt."

Marco Bellin, a biztonsági szoftvereket gyártó Datacappy vezérigazgatója azt mondta, hogy az egyetlen módja annak, hogy valóban megvédje magát, egy Faraday-ketrec használata, amely blokkolja a telefonja összes jelét.

"A probléma az, hogy a legtöbb ember soha nem fogja használni" - tette hozzá. "Ezek megterhelőek, mert nem teszik lehetővé a telefon hozzáférését a kommunikációhoz. Nincs telefon, szöveges vagy közösségi médiás értesítés, és a legtöbb ember lemond a biztonságáról a kényelem kedvéért. Én csak utazáshoz használom, de most gyakrabban használja."

Ajánlott: