Хакеры могут отслеживать ваш iPhone, даже когда он выключен

Оглавление:

Хакеры могут отслеживать ваш iPhone, даже когда он выключен
Хакеры могут отслеживать ваш iPhone, даже когда он выключен
Anonim

Ключевые выводы

  • Исследователи обнаружили, что iPhone может быть уязвим для угроз безопасности даже в выключенном состоянии.
  • Когда питание iPhone отключено, беспроводные чипы, включая Bluetooth, работают в режиме пониженного энергопотребления.
  • Злоумышленники могут воспользоваться режимом пониженного энергопотребления для использования вредоносных программ.
Image
Image

Даже выключение вашего iPhone может не защитить его от хакеров, но эксперты говорят, что большинству людей не о чем беспокоиться.

Исследователи из Технического университета Дармштадта в Германии обнаружили, что iPhone может быть уязвим для угроз безопасности даже в выключенном состоянии. Микросхемы беспроводной связи, включая Bluetooth, работают в режиме пониженного энергопотребления, когда питание отключено. Злоумышленники могут воспользоваться режимом пониженного энергопотребления для использования вредоносных программ.

«Когда пользователь выключает свое устройство через меню телефона или кнопку питания, у него есть основания полагать, что все процессоры выключены, но это не так», - Евгений Колоденкер, старший инженер службы безопасности. в фирме по кибербезопасности Lookout, которая не участвовала в немецком исследовании, рассказали Lifewire в интервью по электронной почте. «Такие сервисы, как FindMy, должны работать, даже когда устройства выключены. Для этого требуется процессор».

зомби айфоны

Немецкие исследователи изучили режим пониженного энергопотребления iPhone (LPM), обеспечивающий связь ближнего радиуса действия, сверхширокополосный доступ и Bluetooth.

«Текущая реализация LPM на Apple iPhone непрозрачна и добавляет новые угрозы», - пишут исследователи в статье.«Поскольку поддержка LPM основана на аппаратном обеспечении iPhone, ее нельзя удалить с помощью системных обновлений. Таким образом, она оказывает долгосрочное влияние на общую модель безопасности iOS. Насколько нам известно, мы первые, кто рассмотрел недокументированные Функции LPM, представленные в iOS 15, раскрывают различные проблемы."

Колоденкер пояснил, что современные мобильные устройства состоят из множества различных компьютерных процессоров. Как правило, люди, которые больше всего взаимодействуют при использовании смартфона, - это процессор приложений (AP) и процессор основной полосы частот (BP).

«Это то, что запускает большую часть операционной системы и возможностей вызовов», - добавил он. «Однако в настоящее время в телефонах есть множество дополнительных процессоров, таких как процессор Secure Enclave и процессор Bluetooth на iPhone. Эти процессоры можно использовать так же, как AP и BP».

Не беспокойтесь об угрозах, когда ваш телефон выключен. «Хорошая сторона заключается в том, что угрозы, нацеленные на резервные процессоры, которые работают, когда устройство выключено, являются теоретическими», - сказал Колоденкер.

Томас Рид, директор Mac & Mobile компании Malwarebytes, производителя программного обеспечения для защиты от вредоносных программ, сообщил в электронном письме, что не существует известных вредоносных программ, использующих компрометацию прошивки BLE, чтобы оставаться постоянными, когда телефон «выключен».

Если вы не хотите, чтобы вас отслеживали какое-то время, оставьте свой телефон в месте, где, как разумно ожидать, вы можете провести какое-то время.

Он добавил, что «далее, если только вы не станете мишенью для противника из национального государства - например, если вы являетесь защитником прав человека или журналистом, критикующим репрессивный режим, - вы вряд ли когда-либо столкнуться с такой проблемой», - добавил он. «Если вы на самом деле являетесь потенциальной мишенью для противника из национального государства, не верьте, что ваш телефон действительно выключен».

Эндрю Хэй, главный операционный директор LARES Consulting, консалтинговой фирмы по информационной безопасности, сказал по электронной почте, что для обычного пользователя эта «угроза» ни в малейшей степени не повлияет на него, поскольку она присутствует только на взломанном iPhone.

«Пользователь должен приложить все усилия, чтобы сделать джейлбрейк своего iPhone, и ряд прошлых академических исследований / открытий опирается на этот факт», - добавил он. «Если пользователь хочет быть максимально безопасным, он должен продолжать использовать официальные (и протестированные) операционные системы, приложения и функции, предоставляемые производителем устройства».

Защитите себя

Для защиты данных вашего телефона от хакеров требуется больше, чем нажатие кнопки питания, отметил Рид. Для жертв домашнего насилия Рид сказал, что если вы находитесь в ситуации, когда обидчик отслеживает ваше местоположение, вы должны знать, что выключение телефона не остановит отслеживание.

Image
Image

«Попавшим в такие ситуации советуем обратиться за помощью, так как отключение отслеживания может иметь плохие последствия», - добавил он. «Если вам нужно, чтобы вас не отслеживали какое-то время, оставьте свой телефон в месте, где разумно ожидать, что вы можете провести какое-то время».

Марко Беллин, генеральный директор компании Datacappy, которая производит программное обеспечение для обеспечения безопасности, сказал, что единственный способ по-настоящему защитить себя - это использовать клетку Фарадея, которая блокирует все сигналы с вашего телефона.

"Проблема в том, что большинство людей никогда не будут его использовать", добавил он. «Они обременительны, потому что не разрешают вашему телефону доступ к общению. Нет телефона, текстовых сообщений или уведомлений в социальных сетях, и большинство людей пожертвуют своей безопасностью ради удобства. Я использую его только для путешествий, но я буду теперь использую его чаще."

Рекомендуемые: