Es stellte sich heraus, dass selbst das ausgeschaltete iPhone hacken kann

Es stellte sich heraus, dass selbst das ausgeschaltete iPhone hacken kann

Die Ergebnisse der Forschung wurden von Apple übertragen, was die Situation nicht kommentierte

Forscher der Darmstadt Technical University in Deutschland stellten fest, dass das iPhone auch im Bundesstaat gefährlich sein könnte.

Wenn das iPhone ausgeschaltet ist, arbeiten die meisten drahtlosen Chips, einschließlich Bluetooth, NFC und Ultra -Fir -Hug -UP -Kommunikation (UWB), weiter bis zu 24 Stunden. So kann das Telefon weiterhin über Find My gefunden werden, und Sie können weiterhin auf Kreditkarten und digitale Schlüssel zugreifen. Diese drahtlosen Chips haben direkten Zugriff auf das geschützte Element und können zur Installation von Malware auf dem iPhone verwendet werden, auch wenn iOS nicht funktioniert.

Wireless Chips arbeiten im niedrigen Energieverbrauchsmodus (Low-Power-Modus, LPM). Es sollte nicht mit dem energiesparenden Regime verwechselt werden, das die Lebensdauer der Batterie verlängert. Der LPM -Support wird auf Hardwareebene implementiert, was bedeutet, dass dieses Problem nicht gelöst werden kann, indem die Software auf der Seite behoben wird.

Die Forscher führten eine Analyse der Sicherheit der in iOS 15 dargestellten LPM -Funktionen durch und stellten fest, dass die Bluetooth -LPM -Firmware für böswillige iPhone -Programme geändert werden kann. Diese Lücken wurden bisher nicht berücksichtigt und können Hackern den Zugriff auf die Systemebene ermöglichen, den Standort eines Menschen zu verfolgen oder neue Funktionen auf dem Telefon zu starten. Das Problem ist offenbar mit der Tatsache verbunden, dass LPM -Funktionen unter Berücksichtigung der Funktionalität entwickelt wurden und offenbar nur wenig Aufmerksamkeit auf mögliche Bedrohungen außerhalb der mutmaßlichen Anträge geschenkt wurde.

Das Trennen von Finden meiner Wendungen, das das iPhone in Tracking -Geräte ausgelegt hat, und die Implementierung in Bluetooth -Firmware ist nicht vor Manipulationen geschützt. Die Tracking -Eigenschaften können von Angreifern heimlich mit Zugriff auf die Systemebene geändert werden.

ARS Technica merkt an, dass die meisten iPhone -Nutzer keine Sorgen machen müssen, da die dritte Infektion für gehackte iPhone erforderlich ist. Trotzdem kann das Loch im Sicherheitssystem von Spionageprogrammen wie Pegasus verwendet werden.

Die Ergebnisse der Forschung wurden von Apple übertragen, was die Situation nicht kommentierte.