Hakkerit voivat seurata iPhoneasi, vaikka se olisi pois päältä

Sisällysluettelo:

Hakkerit voivat seurata iPhoneasi, vaikka se olisi pois päältä
Hakkerit voivat seurata iPhoneasi, vaikka se olisi pois päältä
Anonim

Keeawayt

  • Tutkijat ovat havainneet, että iPhonet voivat olla alttiina tietoturvauhkille, vaikka ne olisivat sammutettuina.
  • Kun iPhonen virta on katkaistu, langattomat sirut, mukaan lukien Bluetooth, toimivat virransäästötilassa.
  • Haitalliset toimijat voivat hyödyntää virransäästötilaa haittaohjelmien käyttöön.
Image
Image

Edes iPhonen sammuttaminen ei välttämättä suojaa sitä hakkereilta, mutta asiantuntijat sanovat, että useimmilla ihmisillä ei ole paljon huolestuttavaa.

Saksan Darmstadtin teknisen yliopiston tutkijat ovat havainneet, että iPhonet voivat olla haavoittuvia tietoturvauhille, vaikka ne olisivat sammutettuina. Langattomat sirut, mukaan lukien Bluetooth, toimivat virransäästötilassa, kun virta on katkaistu. Haitalliset toimijat voivat hyödyntää virransäästötilaa haittaohjelmien käyttöön.

"Kun käyttäjä sammuttaa laitteensa puhelimen valikon tai virtapainikkeen kautta, hänellä on kohtuullinen usko, että kaikki prosessorit ovat sammuneet, mutta näin ei ole", Eugene Kolodenker, vanhempi henkilökunnan tietoturvainsinööri kyberturvallisuusyhtiö Lookout, joka ei ollut mukana saksalaisessa tutkimuksessa, kertoi Lifewirelle sähköpostihaastattelussa. "Palveluiden, kuten FindMyn, on toimittava, vaikka laitteet olisi sammutettu. Tämä edellyttää suorittimen toimiakseen."

Zombie-iPhonet

Saksalaiset tutkijat tutkivat iPhonen virransäästötilaa (LPM), joka käyttää lähikenttäviestintää, ultralaajakaistaa ja Bluetoothia.

"Nykyinen LPM-toteutus Apple iPhoneissa on läpinäkymätön ja lisää uusia uhkia", tutkijat kirjoittivat lehdessä."Koska LPM-tuki perustuu iPhonen laitteistoon, sitä ei voi poistaa järjestelmäpäivityksillä. Näin ollen sillä on pitkäkestoinen vaikutus iOS:n yleiseen tietoturvamalliin. Tietojemme mukaan olemme ensimmäisiä, jotka tutkivat dokumentoimatonta iOS 15:ssä esitellyt LPM-ominaisuudet paljastavat useita ongelmia."

Kolodenker selitti, että nykyaikaiset mobiililaitteet koostuvat monista erilaisista tietokoneprosessoreista. Yleensä ihmiset, jotka ovat eniten vuorovaikutuksessa älypuhelinta käyttäessään, ovat sovellusprosessori (AP) ja kantataajuusprosessori (BP).

"Nämä toimivat suurimman osan käyttöjärjestelmästä ja puhelukyvystä", hän lisäsi. "Puhelimessa on kuitenkin nyt lukuisia lisäprosessoreita, kuten Secure Enclave -prosessori ja Bluetooth-prosessori iPhonessa. Näitä prosessoreita voidaan hyödyntää aivan kuten AP:tä ja BP:tä."

Älä kuitenkaan ole huolissasi uhista, kun puhelimesi on sammutettu. "Valoisa puoli on, että uhat, jotka kohdistuvat valmiustilassa oleviin prosessoreihin, jotka ovat käynnissä, kun laite sammutetaan, ovat teoreettisia", Kolodenker sanoi.

Thomas Reed, haittaohjelmien torjuntaohjelmistoja valmistavan Malwarebytesin Mac & Mobile -osaston johtaja, sanoi sähköpostissa, että ei ole tunnettuja haittaohjelmia, jotka käyttäisivät BLE-laiteohjelmiston kompromisseja, jotka pysyisivät jatkuvasti puhelimen ollessa pois päältä.

Jos sinua ei seurata vähään aikaan, jätä puhelimesi paikkaan, jossa on kohtuullista odottaa, että saatat viettää aikaa.

Hän lisäsi, että "lisäksi, ellet todennäköisesti joudu kansallisv altion vihollisen kohteeksi - esimerkiksi jos olet ihmisoikeuksien puolestapuhuja tai toimittaja, joka kritisoi sortavaa hallintoa - et todennäköisesti koskaan törmätä tällaiseen ongelmaan", hän lisäsi. "Jos todella olet kansallisv altion vihollisen mahdollinen kohde, älä luota siihen, että puhelimesi on koskaan todella pois päältä."

Andrew Hay, tietoturvakonsulttiyrityksen LARES Consultingin operatiivinen johtaja, sanoi sähköpostitse, että keskivertokäyttäjälle tämä "uhka" ei vaikuta häneen pienintäkään, koska se esiintyy vain vankilasta murtuneessa. iPhone.

"Käyttäjän on tehtävä kaikkensa vankilaan murtaakseen iPhonensa, ja monet aiemmat akateemiset tutkimukset/löydöt perustuvat tähän tosiasiaan", hän lisäsi. "Jos käyttäjä haluaa olla mahdollisimman turvallinen, hänen tulee jatkaa laitteen valmistajan tarjoamien virallisten (ja testattujen) käyttöjärjestelmien, sovellusten ja ominaisuuksien käyttöä."

Suojele itseäsi

Puhelimen tietojen suojaaminen hakkereilta vie enemmän kuin virtapainikkeen napautuksen, Reed huomautti. Perheväkivallan uhreille Reed sanoi, että jos olet tilanteessa, jossa hyväksikäyttäjä tarkkailee sijaintiasi, sinun tulee olla tietoinen siitä, että puhelimen sammuttaminen ei pysäytä seurantaa.

Image
Image

"Tällaisissa tilanteissa oleville suosittelemme avun hakemista, sillä seurannan poistamisella voi olla huonot seuraukset", hän lisäsi. "Jos sinua ei seurata vähään aikaan, jätä puhelimesi paikkaan, jossa on kohtuullista odottaa, että saatat viettää aikaa."

Marco Bellin, tietoturvaohjelmistoja valmistavan Datacappyn toimitusjohtaja, sanoi, että ainoa tapa todella suojata itseäsi on käyttää Faradayn häkkiä, joka estää kaikki puhelimesta tulevat signaalit.

"Ongelma on, että useimmat ihmiset eivät koskaan käytä sellaista", hän lisäsi. "Ne rasittavat, koska ne eivät salli puhelimesi pääsyä viestintään. Ei puhelin-, teksti- tai sosiaalisen median ilmoituksia, ja useimmat ihmiset luopuvat turvallisuudesta mukavuuden vuoksi. Käytän yhtä vain matkoilla, mutta aion olla käytä sitä useammin nyt."

Suositeltava: