-
5.4 triệu tài khoản Twitter bị tấn công qua lỗ hổn...
-
Đánh cắp dữ liệu, APT và ransomware: Mối lo ngại h...
-
Hơn 3.200 ứng dụng điện thoại di động bị rò rỉ kho...
-
Các giải pháp bảo mật dành cho doanh nghiệp của Ka...
-
Hàng tá ứng dụng Android trên cửa hàng Google Play...
-
Có hay không khả năng bị hack thông tin từ micro m...
Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào?
Trong một trong những phân tích bảo mật đầu tiên về chức năng Find My trên iOS, các nhà nghiên cứu bảo mật đã tìm ra một bề mặt tấn công mới. Cụ thể, hacker có thể giả mạo firmware và tải mã độc lên chip Bluetooth, thứ được vận hành ngay cả khi iPhone bị tắt nguồn.
Cơ chế này lợi dụng một thực tế là các con chip không dây liên quan tới Bluetooth, Giao tiếp trường gần (NFC) và băng thông siêu rộng (UWB) sẽ tiếp tục hoạt động khi iOS đã tắt iPhone và chuyển qua chế độ dự trữ năng lượng Low Power Mode (LPM).
Đây là giải pháp mà Apple đưa ra để kích hoạt các tính năng như Find My và hỗ trợ giao dịch Express Card ngay cả khi iPhone tắt nguồn. Ngoài ra, cả ba con chip không dây đều có quyền truy cập trực tiếp vào phần từ bảo mật. Do vậy, trên các mẫu iPhone hỗ trợ tính năng tìm ngay cả khi tắt nguồn, các con chip không dây không có thể bị lạm dụng dù đã tắt máy, đặt ra một mô hình đe dọa mới.
Tính năng LPM được Apple trình làng vào năm ngoái với iOS 15, giúp bạn có thể tìm kiếm thiết bị bằng tính năng Find My ngay cả khi hết pin hoặc đã tắt nguồn. Hiện tại, các mẫu iPhone hỗ trợ UWB bao gồm iPhone 11, iPhone 12 và iPhone 13.
Khi tắt nguồn các mẫu iPhone này, bạn sẽ nhận được thông báo có nội dung: iPhone vẫn có thể được tìm thấy sau khi tắt nguồn. Find My giúp xác định vị trí iPhone này khi nó bị mất hoặc bị trộm, ngay cả khi nó ở chế độ dự trữ năng lượng hoặc khi tắt nguồn".
Các nhà nghiên cứu cho biết Apple đã không chặt chẽ trong việc triển khai LPM. Đôi khi quá trình khởi chạy quảng cáo Find My còn bị lỗi trong quá trình tắt nguồn. Hơn nữa, họ còn phát hiện ra firmware Bluetooth không có chữ ký số hay mã hóa nào cả.
Bằng cách lợi dụng những kẽ hở trên, hacker có đặc quyền truy cập có thể tạo ra mã độc có khả năng thực thi trên chip Bluetooth của iPhone ngay cả khi nó đã tắt nguồn.
Tuy nhiên, để có thể xâm phạm được firmware hacker phải có khả năng tương tác với firmware qua hệ điều hành, chỉnh sửa image firmware hoặc thực thi code trên chip hỗ trợ LPM qua mạng bằng cách khai thác các lỗ hổng như BrakTooth,
Phương thức tấn công mới cùng các lỗ hổng đã được các nhà nghiên cứu báo cáo một cách có trách nhiệm cho Apple nhưng phía Apple im lặng không có phản hồi gì. Vì thế, nhóm nghiên cứu đã trình bày những phát hiện của mình tại Hội nghị ACM về Bảo mật và Quyền riêng tư thuộc khuôn khổ sự kiện Mạng Di động và Không dây quốc tế (WiSec 2022) vừa diễn ra.
Các nhà nghiên cứu cho rằng khi thiết kế LPM Apple chỉ quan tâm tới chức năng mà bỏ qua phần bảo mật. Do vậy, Apple cần có những điều chỉnh để đảm bảo an toàn cho người dùng.
Theo The Hackernews
TIN CÙNG CHUYÊN MỤC
5.4 triệu tài khoản Twitter bị tấn công ...
Đánh cắp dữ liệu, APT và ransomware: Mối...
Hơn 3.200 ứng dụng điện thoại di động bị...
Các giải pháp bảo mật dành cho doanh ngh...
Hàng tá ứng dụng Android trên cửa hàng G...
Có hay không khả năng bị hack thông tin ...
-
Macro đã trở lại và lợi hại hơn xưa – làm gì để tự...
-
Kaspersky tiên phong ủng hộ sự minh bạch trong an ...
-
Google xóa danh sách "Quyền ứng dụng" khỏi Cửa hàn...
-
Lỗ hổng chương trình cơ sở UEFI mới ảnh hưởng đến ...
-
Microsoft tiếp tục chặn Macro VBA Office theo mặc ...
-
Microsoft phát hành bản vá bảo mật cho lỗ hổng Zer...
-
5.4 triệu tài khoản Twitter bị tấn công qua lỗ hổn...
-
Đánh cắp dữ liệu, APT và ransomware: Mối lo ngại h...
-
Hơn 3.200 ứng dụng điện thoại di động bị rò rỉ kho...
-
Các giải pháp bảo mật dành cho doanh nghiệp của Ka...
-
Hàng tá ứng dụng Android trên cửa hàng Google Play...
-
Có hay không khả năng bị hack thông tin từ micro m...
TAGS
LIÊN HỆ
