专家展示了如何在关闭iPhone的芯片上运行恶意软件

最后更新 :2022.05.17

研究人员设计了一种攻击技术,以篡改固件并在iPhone关闭时将恶意软件执行到蓝牙芯片上。

来自安全移动网络实验室(Segoo)的研究人员团队在技术大学技术大学中。达姆施塔特(Darmstadt)展示了一种技术,可以在iPhone关闭时篡改固件并将恶意软件加载到芯片上。

专家指出,当关闭iPhone时,大多数无线芯片(蓝牙,近距离通信(NFC)和Ultra Wideband(UWB))继续运行。

研究人员说,蓝牙和UWB芯片与NFC芯片中的安全元素(SE)相连,研究人员说,存储的秘密应该在LPM中可用。

低功率模式为使用iOS 15的工具,它得到了  iPhone 11,iPhone 12和iPhone 13设备的支持。

许多用户也不知道这些功能,即使他们知道他们的iPhone仍然可以找到甚至可以找到的功能n设备已关闭。iphone malware attack

专家提到了用户引发的关机的情况,在此期间,iPhone可通过查找我的网络保持可变。。

研究人员将分析重点放在苹果在iOS不运行时如何实现独立无线功能,他们还发现无线芯片可以直接访问安全元素。

LPM [低功率模式]在硬件中实现了支持。电源管理单元(PMU)可以单独打开芯片。蓝牙和UWB芯片与NFC芯片中的安全元素(SE)相连,并存储应在LPM中可用的秘密。由于在硬件中实现了LPM支持,因此无法通过更改软件组件将其删除。阅读研究人员发表的论文。结果,在现代iPhone上,无线芯片不再被信任地关闭后被关闭。这是一个新的威胁模型。以前的工作仅考虑埃德(Ed)在启用飞机模式时,记者在智能手机受到损害时不受间谍活动的影响

,专家解释说,威胁参与者有不同的选择可以篡改固件,这取决于他们的先决条件。与NFC和UWB芯片不同,蓝牙固件既没有签名也没有加密打开修改的门。

具有特权访问权限的攻击者可以利用此错误来开发可在iPhone蓝牙芯片上运行的恶意软件

苹果iPhone上的当前LPM实现是不透明的,并增加了新威胁。由于LPM支持基于iPhone的硬件,因此无法使用系统更新将其删除。因此,它对整个iOS安全模型具有持久的影响。总结了论文。据我们所知,我们是第一个研究iOS 15中引入并发现各种问题的无证件LPM功能的人。LPM功能的设计似乎主要由FU驱动混乱性,没有考虑预期申请以外的威胁。查找我的后电源关闭,将关闭iPhone变成设计的跟踪设备,并且在蓝牙固件中的实现不能防止操作。跟踪属性可以通过具有系统级访问的攻击者的攻击者进行更改。

研究人员将在无线和移动网络的ACM安全与隐私会议上介绍其研究结果(WISEC 2022)。

请投票给安全事务作为最佳欧洲网络安全博客作者颁奖2022年的获奖者投票在“弱者最佳个人(非商业)安全博客和Tech Whiz最佳技术博客”部分中为我投票。提名,请访问:

https://docs.google.com/forms/forms/d/e/1faipqlsfxxr tocimz9qm9iipumqic-iomqic-iom-iom-npqmosfqmosfznjxrbqryjgcrbqryjgcow/view/view/view/view/view/view/view/view 123] 123]

- END -

看更多