Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào?

www.tuoitre.vn -   13/05/2022 12:00:00 660

Trong một trong những phân tích bảo mật đầu tiên về chức năng Find My trên iOS, các nhà nghiên cứu bảo mật đã tìm ra một bề mặt tấn công mới. Cụ thể, hacker có  thể giả mạo firmware và tải mã độc lên chip Bluetooth, thứ được vận hành ngay cả khi iPhone bị tắt nguồn.

Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào

Cơ chế này lợi dụng một thực tế là các con chip không dây liên quan tới Bluetooth, Giao tiếp trường gần (NFC) và băng thông siêu rộng (UWB) sẽ tiếp tục hoạt động khi iOS đã tắt iPhone và chuyển qua chế độ dự trữ năng lượng Low Power Mode (LPM).

Đây là giải pháp mà Apple đưa ra để kích hoạt các tính năng như Find My và hỗ trợ giao dịch Express Card ngay cả khi iPhone tắt nguồn. Ngoài ra, cả ba con chip không dây đều có quyền truy cập trực tiếp vào phần từ bảo mật. Do vậy, trên các mẫu iPhone hỗ trợ tính năng tìm ngay cả khi tắt nguồn, các con chip không dây không có thể bị lạm dụng dù đã tắt máy, đặt ra một mô hình đe dọa mới.

Tính năng LPM được Apple trình làng vào năm ngoái với iOS 15, giúp bạn có thể tìm kiếm thiết bị bằng tính năng Find My ngay cả khi hết pin hoặc đã tắt nguồn. Hiện tại, các mẫu iPhone hỗ trợ UWB bao gồm iPhone 11, iPhone 12 và iPhone 13.

Khi tắt nguồn các mẫu iPhone này, bạn sẽ nhận được thông báo có nội dung: iPhone vẫn có thể được tìm thấy sau khi tắt nguồn. Find My giúp xác định vị trí iPhone này khi nó bị mất hoặc bị trộm, ngay cả khi nó ở chế độ dự trữ năng lượng hoặc khi tắt nguồn".

Ngay cả khi iPhone đã tắt nguồn vẫn có thể cài mã độc vào

Các nhà nghiên cứu cho biết Apple đã không chặt chẽ trong việc triển khai LPM. Đôi khi quá trình khởi chạy quảng cáo Find My còn bị lỗi trong quá trình tắt nguồn. Hơn nữa, họ còn phát hiện ra firmware Bluetooth không có chữ ký số hay mã hóa nào cả.

Bằng cách lợi dụng những kẽ hở trên, hacker có đặc quyền truy cập có thể tạo ra mã độc có khả năng thực thi trên chip Bluetooth của iPhone ngay cả khi nó đã tắt nguồn.

Tuy nhiên, để có thể xâm phạm được firmware hacker phải có khả năng tương tác với firmware qua hệ điều hành, chỉnh sửa image firmware hoặc thực thi code trên chip hỗ trợ LPM qua mạng bằng cách khai thác các lỗ hổng như BrakTooth,

Phương thức tấn công mới cùng các lỗ hổng đã được các nhà nghiên cứu báo cáo một cách có trách nhiệm cho Apple nhưng phía Apple im lặng không có phản hồi gì. Vì thế, nhóm nghiên cứu đã trình bày những phát hiện của mình tại Hội nghị ACM về Bảo mật và Quyền riêng tư thuộc khuôn khổ sự kiện Mạng Di động và Không dây quốc tế (WiSec 2022) vừa diễn ra.

Các nhà nghiên cứu cho rằng khi thiết kế LPM Apple chỉ quan tâm tới chức năng mà bỏ qua phần bảo mật. Do vậy, Apple cần có những điều chỉnh để đảm bảo an toàn cho người dùng.

Theo The Hackernews

TIN CÙNG CHUYÊN MỤC

Tài khoản Microsoft 365 và Gmail đối mặt...

02/04/2024 12:00:00 277
Mặc dù xác thực hai yếu tố (2FA) được xem là phương pháp bảo mật an toàn nhưng bộ công cụ lừa đảo mớ...

Nếu vẫn dùng Windows 10 và muốn cập nhật...

01/04/2024 12:00:00 89
Không phải người dùng nào cũng muốn hoặc có đủ điều kiện để nâng cấp lên Windows 11 hay mua PC mới, ...

Năm công nghệ của Kaspersky để bảo vệ tà...

29/03/2024 08:00:00 390
Tài chính kỹ thuật số của chúng ta dễ bị tấn công bởi tội phạm kỹ thuật số. Hãy cùng xem xét cách cá...

Những ứng dụng Android độc hại núp bóng ...

29/03/2024 12:00:00 284
Nhiều ứng dụng trong số này tuyên bố cung cấp dịch vụ VPN (mạng riêng ảo) miễn phí nên đã có hàng tr...

Giải pháp bảo mật của Kaspersky giành đư...

28/03/2024 08:00:00 49
Vào năm 2023, các sản phẩm và giải pháp của Kaspersky đã tham gia chính xác 100 nghiên cứu độc lập —...

Chatbot AI nào thông minh nhất hiện nay?

28/03/2024 12:00:00 38
ChatGPT bị soán ngôi, không còn là chatbot AI thông minh nhất hiện nay.
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ