iPhoneでもオフになってもハッキングできることが判明しました

iPhoneでもオフになってもハッキングできることが判明しました

研究の結果はAppleによって送信されましたが、状況についてはコメントしませんでした

ドイツのダルムシュタット工科大学の研究者は、州でもiPhoneが危険である可能性があることを発見しました。

iPhoneがオフになると、Bluetooth、NFC、Ultra -Fir -Hug -Up Communication(UWB)を含むほとんどのワイヤレスチップは、最大24時間働き続けます。したがって、電話はまだ私を見つけることで見つけることができますが、クレジットカードとデジタルキーにアクセスできます。これらのワイヤレスチップは、保護された要素に直接アクセスでき、iOSが機能しなくてもiPhoneにマルウェアをインストールするために使用できます。

ワイヤレスチップは、低エネルギー消費モード(低電力モード、LPM)で動作します。バッテリーのサービス寿命を延ばすエネルギー救済体制と混同しないでください。 LPMサポートはハードウェアレベルで実装されています。つまり、この問題は、サイドのソフトウェアを修正しても解決できません。

研究者は、iOS 15で提示されたLPM関数の安全性の分析を実施し、Bluetooth LPMファームウェアを変更して悪意のあるiPhoneプログラムを開始できることを発見しました。これらの抜け穴は以前は考慮されておらず、システムレベルにアクセスできるハッカーが誰の場所を追跡したり、電話で新しい機能を起動したりすることができます。この問題は、明らかに、LPM関数が機能を考慮して開発されたという事実に関連しており、明らかに、申し立てられたアプリケーション以外の脅威の可能性にほとんど注意が払われていないようです。

切断する私のターンを見つけて、iPhoneは追跡デバイスにオフになり、Bluetoothファームウェアの実装は操作から保護されていません。追跡プロパティは、システムレベルにアクセスできる攻撃者によって密かに変更できます。

ARS Technicaは、ハックニーiPhoneには3番目のパーティ感染が必要であるため、ほとんどのiPhoneユーザーは心配することは何もないと指摘しています。それにもかかわらず、セキュリティシステムの穴は、PegasusなどのSPYプログラムで使用できます。

研究の結果はAppleによって送信されましたが、状況についてはコメントしませんでした。