Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào?

www.tuoitre.vn -   13/05/2022 12:00:00 802

Trong một trong những phân tích bảo mật đầu tiên về chức năng Find My trên iOS, các nhà nghiên cứu bảo mật đã tìm ra một bề mặt tấn công mới. Cụ thể, hacker có  thể giả mạo firmware và tải mã độc lên chip Bluetooth, thứ được vận hành ngay cả khi iPhone bị tắt nguồn.

Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào

Cơ chế này lợi dụng một thực tế là các con chip không dây liên quan tới Bluetooth, Giao tiếp trường gần (NFC) và băng thông siêu rộng (UWB) sẽ tiếp tục hoạt động khi iOS đã tắt iPhone và chuyển qua chế độ dự trữ năng lượng Low Power Mode (LPM).

Đây là giải pháp mà Apple đưa ra để kích hoạt các tính năng như Find My và hỗ trợ giao dịch Express Card ngay cả khi iPhone tắt nguồn. Ngoài ra, cả ba con chip không dây đều có quyền truy cập trực tiếp vào phần từ bảo mật. Do vậy, trên các mẫu iPhone hỗ trợ tính năng tìm ngay cả khi tắt nguồn, các con chip không dây không có thể bị lạm dụng dù đã tắt máy, đặt ra một mô hình đe dọa mới.

Tính năng LPM được Apple trình làng vào năm ngoái với iOS 15, giúp bạn có thể tìm kiếm thiết bị bằng tính năng Find My ngay cả khi hết pin hoặc đã tắt nguồn. Hiện tại, các mẫu iPhone hỗ trợ UWB bao gồm iPhone 11, iPhone 12 và iPhone 13.

Khi tắt nguồn các mẫu iPhone này, bạn sẽ nhận được thông báo có nội dung: iPhone vẫn có thể được tìm thấy sau khi tắt nguồn. Find My giúp xác định vị trí iPhone này khi nó bị mất hoặc bị trộm, ngay cả khi nó ở chế độ dự trữ năng lượng hoặc khi tắt nguồn".

Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào

Các nhà nghiên cứu cho biết Apple đã không chặt chẽ trong việc triển khai LPM. Đôi khi quá trình khởi chạy quảng cáo Find My còn bị lỗi trong quá trình tắt nguồn. Hơn nữa, họ còn phát hiện ra firmware Bluetooth không có chữ ký số hay mã hóa nào cả.

Bằng cách lợi dụng những kẽ hở trên, hacker có đặc quyền truy cập có thể tạo ra mã độc có khả năng thực thi trên chip Bluetooth của iPhone ngay cả khi nó đã tắt nguồn.

Tuy nhiên, để có thể xâm phạm được firmware hacker phải có khả năng tương tác với firmware qua hệ điều hành, chỉnh sửa image firmware hoặc thực thi code trên chip hỗ trợ LPM qua mạng bằng cách khai thác các lỗ hổng như BrakTooth,

Phương thức tấn công mới cùng các lỗ hổng đã được các nhà nghiên cứu báo cáo một cách có trách nhiệm cho Apple nhưng phía Apple im lặng không có phản hồi gì. Vì thế, nhóm nghiên cứu đã trình bày những phát hiện của mình tại Hội nghị ACM về Bảo mật và Quyền riêng tư thuộc khuôn khổ sự kiện Mạng Di động và Không dây quốc tế (WiSec 2022) vừa diễn ra.

Các nhà nghiên cứu cho rằng khi thiết kế LPM Apple chỉ quan tâm tới chức năng mà bỏ qua phần bảo mật. Do vậy, Apple cần có những điều chỉnh để đảm bảo an toàn cho người dùng.

Theo The Hackernews

TIN CÙNG CHUYÊN MỤC

Khi tiện ích mở rộng tốt trở nên tệ hại:...

31/12/2024 08:00:00 125
Tin tức đã trở thành tiêu đề trong suốt cuối tuần về chiến dịch tấn công mở rộng nhắm vào các tiện í...

Hàng chục tiện ích mở rộng của Chrome bị...

30/12/2024 08:00:00 104
Một chiến dịch tấn công mới đã nhắm vào các tiện ích mở rộng trình duyệt Chrome đã biết, khiến ít nh...

Apple bồi thường 95 triệu USD vì Siri ng...

30/12/2024 12:00:00 374
Apple đã lưu trữ bất hợp pháp dữ liệu tương tác giữa người dùng với trợ lý ảo Siri mà không có sự đồ...

Hơn 15.000 Bộ định tuyến Four-Faith bị k...

26/12/2024 08:00:00 41
Theo những phát hiện mới từ Chuyên gia bảo mật, một lỗ hổng nghiêm trọng ảnh hưởng đến một số bộ địn...

Bạn nghĩ sao nếu người dùng ảo là chatbo...

26/12/2024 12:00:00 34
Các chatbot AI đã trở nên rất giống con người trong vòng một năm qua, nghe có vẻ khó chấp nhận nhưng...

Các cuộc tấn công mạng “bẻ khóa” thông t...

25/12/2024 08:00:00 210
Công ty an ninh mạng toàn cầu Kaspersky cho biết đã ngăn chặn hơn 23 triệu cuộc tấn công bruteforce ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ

Zalo Button