Tu iPhone es vulnerable a un ataque de malware incluso cuando está apagado
cuando giras sobre un iPhone, no se apaga completamente. Los chips dentro del dispositivo continúan funcionando en modo de bajo consumo, lo que permite localizar dispositivos perdidos o robados mediante el Encuentra mi característica o use tarjetas de crédito y llaves del automóvil después de que se agote la batería. Los investigadores ahora han encontrado una manera de abusar de este mecanismo permanente para ejecutar malware que permanece activo incluso cuando un iPhone parece estar apagado.
Resulta que el chip Bluetooth del iPhone, que es esencial para ejecutar funciones como Buscar mi trabajo, no tiene ningún mecanismo para firmar digitalmente o incluso encriptar el firmware que está ejecutando. Académicos de la Universidad Técnica Alemana de Darmstadt han descubierto cómo explotar esta falta de endurecimiento para ejecutar firmware malicioso que permite al atacante rastrear la ubicación del teléfono o ejecutar nuevas funciones cuando el dispositivo está apagado.
Este video proporciona información sobre algunas de las formas en que puede funcionar un ataque.
La investigación es la primera, o al menos entre las primeras, en investigar el riesgo que representan los chips que funcionan en modo de bajo consumo. No debe confundirse con el modo de bajo consumo de iOS para ahorrar batería, el modo de bajo consumo (LPM) en esta investigación permite que los chips responsables de Near Field Communication, Ultra Wideband y Bluetooth funcionen en un modo especial que puede permanecer encendido durante 24 horas. después de que se apague un dispositivo.
«La implementación actual de LPM en los iPhone de Apple es opaca y agrega nuevas amenazas», escribieron los investigadores en un papel publicado la semana pasada. «Debido a que la compatibilidad con LPM se basa en el hardware del iPhone, no se puede eliminar con las actualizaciones del sistema. Por lo tanto, tiene un efecto duradero en el modelo de seguridad general de iOS. Hasta donde sabemos, somos los primeros en analizar las funciones LPM no documentadas introducidas en iOS 15 y descubrió varios problemas.
Agregaron: “El diseño de las características de LPM parece estar principalmente impulsado por la funcionalidad, sin tener en cuenta las amenazas externas a las aplicaciones previstas. Find My After Power Off convierte los iPhone apagados en dispositivos de rastreo por diseño, y la implementación en el firmware de Bluetooth no es a prueba de manipulaciones.
Los resultados tienen un valor real limitado, ya que las infecciones requirieron primero hacer jailbreak a un iPhone, lo que en sí mismo es una tarea difícil, especialmente en un contexto adverso. Sin embargo, apuntar a la función siempre activa de iOS podría resultar útil en escenarios posteriores a la explotación por parte de malware como PegasoLa sofisticada herramienta de explotación de teléfonos inteligentes de NSO Group, con sede en Israel, que los gobiernos de todo el mundo utilizan habitualmente para espiar a los adversarios.
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».