-
Kaspersky ra mắt nền tảng XDR chống lại tấn công r...
-
Ransomware là mối đe dọa hàng đầu đối với doanh ng...
-
Thông báo thời gian kỳ nghỉ công ty năm 2023
-
Thông báo danh sách người trúng thưởng chương trìn...
-
NTS tiếp sức đến trường mang yêu thương đến học si...
-
Sự sơ suất của nhân viên đáng lo ngại không kém rò...
Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào?
Trong một trong những phân tích bảo mật đầu tiên về chức năng Find My trên iOS, các nhà nghiên cứu bảo mật đã tìm ra một bề mặt tấn công mới. Cụ thể, hacker có thể giả mạo firmware và tải mã độc lên chip Bluetooth, thứ được vận hành ngay cả khi iPhone bị tắt nguồn.
Cơ chế này lợi dụng một thực tế là các con chip không dây liên quan tới Bluetooth, Giao tiếp trường gần (NFC) và băng thông siêu rộng (UWB) sẽ tiếp tục hoạt động khi iOS đã tắt iPhone và chuyển qua chế độ dự trữ năng lượng Low Power Mode (LPM).
Đây là giải pháp mà Apple đưa ra để kích hoạt các tính năng như Find My và hỗ trợ giao dịch Express Card ngay cả khi iPhone tắt nguồn. Ngoài ra, cả ba con chip không dây đều có quyền truy cập trực tiếp vào phần từ bảo mật. Do vậy, trên các mẫu iPhone hỗ trợ tính năng tìm ngay cả khi tắt nguồn, các con chip không dây không có thể bị lạm dụng dù đã tắt máy, đặt ra một mô hình đe dọa mới.
Tính năng LPM được Apple trình làng vào năm ngoái với iOS 15, giúp bạn có thể tìm kiếm thiết bị bằng tính năng Find My ngay cả khi hết pin hoặc đã tắt nguồn. Hiện tại, các mẫu iPhone hỗ trợ UWB bao gồm iPhone 11, iPhone 12 và iPhone 13.
Khi tắt nguồn các mẫu iPhone này, bạn sẽ nhận được thông báo có nội dung: iPhone vẫn có thể được tìm thấy sau khi tắt nguồn. Find My giúp xác định vị trí iPhone này khi nó bị mất hoặc bị trộm, ngay cả khi nó ở chế độ dự trữ năng lượng hoặc khi tắt nguồn".
Các nhà nghiên cứu cho biết Apple đã không chặt chẽ trong việc triển khai LPM. Đôi khi quá trình khởi chạy quảng cáo Find My còn bị lỗi trong quá trình tắt nguồn. Hơn nữa, họ còn phát hiện ra firmware Bluetooth không có chữ ký số hay mã hóa nào cả.
Bằng cách lợi dụng những kẽ hở trên, hacker có đặc quyền truy cập có thể tạo ra mã độc có khả năng thực thi trên chip Bluetooth của iPhone ngay cả khi nó đã tắt nguồn.
Tuy nhiên, để có thể xâm phạm được firmware hacker phải có khả năng tương tác với firmware qua hệ điều hành, chỉnh sửa image firmware hoặc thực thi code trên chip hỗ trợ LPM qua mạng bằng cách khai thác các lỗ hổng như BrakTooth,
Phương thức tấn công mới cùng các lỗ hổng đã được các nhà nghiên cứu báo cáo một cách có trách nhiệm cho Apple nhưng phía Apple im lặng không có phản hồi gì. Vì thế, nhóm nghiên cứu đã trình bày những phát hiện của mình tại Hội nghị ACM về Bảo mật và Quyền riêng tư thuộc khuôn khổ sự kiện Mạng Di động và Không dây quốc tế (WiSec 2022) vừa diễn ra.
Các nhà nghiên cứu cho rằng khi thiết kế LPM Apple chỉ quan tâm tới chức năng mà bỏ qua phần bảo mật. Do vậy, Apple cần có những điều chỉnh để đảm bảo an toàn cho người dùng.
Theo The Hackernews
TIN CÙNG CHUYÊN MỤC
Kaspersky ra mắt nền tảng XDR chống lại ...
Ransomware là mối đe dọa hàng đầu đối vớ...
Sự sơ suất của nhân viên đáng lo ngại kh...
Người máy cũng bị sa thải hàng loạt theo...
Kaspersky tiết lộ các thuật ngữ an ninh ...
Windows 11 được Microsoft mời gọi cập nh...
-
Kaspersky tiết lộ các thuật ngữ an ninh mạng cơ bả...
-
Thông báo danh sách người trúng thưởng chương trìn...
-
Áp dụng giải pháp mới: Chủ đề khó thảo luận với nh...
-
Sự sơ suất của nhân viên đáng lo ngại không kém rò...
-
Người máy cũng bị sa thải hàng loạt theo xu hướng ...
-
Windows 11 được Microsoft mời gọi cập nhật trên cá...
-
Kaspersky ra mắt nền tảng XDR chống lại tấn công r...
-
Ransomware là mối đe dọa hàng đầu đối với doanh ng...
-
Thông báo thời gian kỳ nghỉ công ty năm 2023
-
Thông báo danh sách người trúng thưởng chương trìn...
-
NTS tiếp sức đến trường mang yêu thương đến học si...
-
Sự sơ suất của nhân viên đáng lo ngại không kém rò...
TAGS
LIÊN HỆ
