Търсене
Close this search box.

Може ли да бъде хакнат изключен iPhone

Немски изследователи от Техническия университет в Дармщат наскоро откриха възможна вратичка в сигурността на iPhone, която на теория потенциално може да позволи на хакерите да взаимодействат злонамерено с изключено устройство.

Противно на общоприетото схващане, когато по-новите модели iPhone са изключени, те не се изключват веднага напълно. Вместо това, интелигентните устройства на Apple преминават в режим на ниска мощност и немските изследователи смятат, че устройствата могат да бъдат експлоатирани, докато са в този режим. Освен това проучването подчертава, че чиповете, отговорни за комуникацията в близко поле, ултра-широколентовия достъп до интернет и Bluetooth, могат да останат включени повече от един ден след изключване на iPhone след ръчно изключване или изтощаване на батерията.

iPhone- ите не се изключват напълно, което позволява на потребителите на Apple да имат достъп до функции като Find My и мобилен портфейл на устройството. Дори ако iPhone казва, че батерията е напълно изтощена, устройството всъщност остава в режим на ниска мощност за известно време, докато се изтощи напълно и всички компоненти се изключат. Състоянието на ниска мощност, в което iPhone влиза, когато е напълно изключен, не трябва да се бърка с режима на ниска мощност, който запазва живота на батерията, предлаган от iOS.

Такива функции със сигурност са полезни – потребителите, които използват iPhone за отключване на къща или кола, могат да го направят и след като телефонът е изключен. Тези функции обаче също означават, че чиповете в устройствата остават включени, дори когато смятате, че устройството е изключено, което дава на хакерите по – широко поле за лов и за изследване. Когато iPhone е напълно изключен, чиповете продължават да работят, но основният процесор на устройството се изключва. Изследователите успешно демонстрираха възможността за зареждане на зловреден софтуер в Bluetooth чип на изключен джейлбрейк -нат iPhone.

Удобството, предлагано от iPhone, е полезно, но също така може да представлява риск за сигурността и дори за поверителността, тъй като iPhone остава откриваем след изключване. Така че дори, ако устройството ви е изключено, хората във Family Sharing, с които споделяте местоположение, пак ще могат да видят точното ви местоположение по всяко време. Служителите на немския университета откриха как да се възползват от липсата на цифрови знаци и криптиране, което не е налице, когато само чиповете са „будни“ в iPhone. Нахлуването на злонамерен код потенциално позволява на нападателите да изпълняват функции на устройствата, като проследяване на неговата гео-позиция. Почти невъзможно е да се хване такъв злонамерен софтуер, тъй като той работи в стелт режим, докато фърмуерът на устройството е изключен, като пести енергията на батерията. Това е едно от първите проучвания, които засягат експлойти, насочени към такива режими на ниска мощност в смарт устройства.

Университетските изследователи потвърдиха, че Apple е запозната с техния документ преди публикуването му. Компанията обаче не е коментирала доклада, нито е направила публични изявления пред медиите. Изследователите съветват Apple  да „добави хардуерен превключвател, за  пълно изключване на батерията“, за да разреши проблема. В този момент уязвимостта е налице само при джейлбрейкнати iPhone, а по-голямата част от устройствата  не са джейлбрейквани.

Източник: Panda Media Center

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...

Грешки в киберсигурността на крайните потребите...

В днешните забързани организации крайните потребители понякога се о...

Всичко за Закона за онлайн безопасността на дец...

За последен път Конгресът прие закон за защита на децата в интернет...
Бъдете социални
Още по темата
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
23/07/2024

Грешки в киберсигурността н...

В днешните забързани организации крайните потребители...
17/07/2024

Как да възстановите изтрити...

Всички познаваме това чувство. Натискате Delete...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!