Il s'est avéré que même l'iPhone éteint peut être piraté

Il s'est avéré que même l'iPhone éteint peut être piraté

Les résultats de la recherche ont été transmis par Apple, qui n'a pas commenté la situation

Des chercheurs de l'Université technique de Darmstadt en Allemagne ont découvert que l'iPhone peut être dangereux même dans l'État.

Lorsque l'iPhone est désactivé, la plupart des puces sans fil, y compris Bluetooth, NFC et Ultra -Fir-Hug -Up Communication (UWB), continuent de fonctionner jusqu'à 24 heures. Ainsi, le téléphone peut encore être trouvé via Find My, et vous pouvez toujours accéder aux cartes de crédit et aux clés numériques. Ces puces sans fil ont un accès direct à l'élément protégé et peuvent être utilisés pour installer des logiciels malveillants sur l'iPhone, même si iOS ne fonctionne pas.

Les puces sans fil fonctionnent en mode de consommation de faible énergie (mode de faible puissance, LPM). Il ne doit pas être confondu avec le régime d'économie d'énergie, qui prolonge la durée de vie de la batterie. La prise en charge de LPM est implémentée au niveau matériel, ce qui signifie que ce problème ne peut pas être résolu en réparant le logiciel sur le côté.

Les chercheurs ont effectué une analyse de la sécurité des fonctions LPM présentées dans iOS 15 et ont constaté que le micrologiciel Bluetooth LPM peut être modifié pour lancer des programmes iPhone malveillants. Ces lacunes n'ont pas été envisagées auparavant et peuvent permettre des pirates avec un accès au niveau du système pour suivre l'emplacement de n'importe qui ou lancer de nouvelles fonctions sur le téléphone. Le problème, apparemment, est associé au fait que les fonctions de LPM ont été développées en tenant compte des fonctionnalités et, apparemment, peu d'attention a été accordée aux menaces possibles en dehors des applications présumées.

Débranchement Trouver mes tours L'iPhone s'est éteint en périphériques de suivi, et l'implémentation du micrologiciel Bluetooth n'est pas protégée des manipulations. Les propriétés de suivi peuvent être secrètement modifiées par les attaquants avec l'accès au niveau du système.

ARS Technica note que la plupart des utilisateurs d'iPhone n'ont rien à craindre, car l'infection à la troisième partie est requise pour l'iPhone hackney. Néanmoins, le trou dans le système de sécurité peut être utilisé par des programmes d'espionnage tels que Pegasus.

Les résultats de la recherche ont été transmis par Apple, qui n'ont pas commenté la situation.