Hackare kunde spåra din iPhone även när den är avstängd

Innehållsförteckning:

Hackare kunde spåra din iPhone även när den är avstängd
Hackare kunde spåra din iPhone även när den är avstängd
Anonim

Key takeaways

  • Forskare har funnit att iPhones kan vara sårbara för säkerhetshot även när de är avstängda.
  • När strömmen till en iPhone är avstängd körs trådlösa chips, inklusive Bluetooth, i lågströmsläge.
  • Skadliga aktörer kan dra fördel av det reducerade energiläget för att använda skadlig programvara.
Image
Image

Även att stänga av din iPhone kanske inte skyddar den från hackare, men experter säger att de flesta människor inte har mycket att oroa sig för.

Forskare vid Tysklands tekniska universitet i Darmstadt har funnit att iPhones kan vara sårbara för säkerhetshot även när de är avstängda. Trådlösa chips, inklusive Bluetooth, körs med lågenergiläge när strömmen är avstängd. Skadliga aktörer kan dra fördel av det reducerade energiläget för att använda skadlig programvara.

"När en användare stänger av sin enhet via telefonens meny eller strömknapp, har de en rimlig övertygelse om att alla processorer är avstängda, men så är inte fallet", Eugene Kolodenker, en senior personal säkerhetsunderrättelseingenjör på cybersäkerhetsföretaget Lookout, som inte var inblandat i den tyska studien, berättade för Lifewire i en mejlintervju. "Tjänster som FindMy måste fungera även när enheterna är avstängda. Detta kräver en processor för att fortsätta köra."

Zombie iPhones

De tyska forskarna undersökte iPhones lågenergiläge (LPM) som driver närfältskommunikation, ultrabredband och Bluetooth.

"Den nuvarande LPM-implementeringen på Apple iPhones är ogenomskinlig och lägger till nya hot", skrev forskarna i tidningen."Eftersom LPM-stöd är baserat på iPhones hårdvara kan det inte tas bort med systemuppdateringar. Det har alltså en långvarig effekt på den övergripande iOS-säkerhetsmodellen. Så vitt vi vet är vi de första som tittade på odokumenterade LPM-funktioner introducerade i iOS 15 och avslöjar olika problem."

Kolodenker förklarade att moderna mobila enheter består av många olika datorprocessorer. I allmänhet är de som interagerar mest när de använder en smartphone applikationsprocessorn (AP) och basbandsprocessorn (BP).

"Det här är det som driver det mesta av operativsystemet och samtalskapaciteten", tillade han. "Men det finns många ytterligare processorer nu i telefoner, till exempel Secure Enclave Processor och Bluetooth-processor på iPhones. Dessa processorer kan utnyttjas ungefär som AP och BP."

Oroa dig inte för mycket om hot när din telefon är avstängd. "Den ljusa sidan är att hot mot stand-by-processorer som körs när en enhet stängs av är teoretiska", sa Kolodenker.

Thomas Reed, chef för Mac & Mobile på Malwarebytes, en tillverkare av anti-malware-programvara, sa i ett e-postmeddelande att det inte finns någon känd skadlig programvara som använder BLE firmware-kompromiss som förblir beständig när telefonen är "avstängd".

Om du inte behöver spåras på ett tag, lämna din telefon på en plats där det är rimligt att förvänta dig att du kan spendera lite tid.

Han tillade att "vidare, såvida du sannolikt inte kommer att bli måltavla av en motståndare från en nationalstat - till exempel om du är en människorättsförespråkare eller journalist som är kritisk mot en förtryckande regim - kommer du aldrig att göra det stöter på den här typen av problem", tillade han. "Om du faktiskt är ett potentiellt mål för en motståndare från en nationalstat, lita inte på att din telefon någonsin verkligen är avstängd."

Andrew Hay, operativ chef för LARES Consulting, ett konsultföretag för informationssäkerhet, sa via e-post att för den genomsnittliga användaren kommer detta "hot" inte att påverka dem det minsta eftersom det bara finns på en jailbreakad iPhone.

"En användare måste göra allt för att jailbreaka sin iPhone, och ett antal tidigare akademiska studier/upptäckter förlitar sig på det faktum", tillade han. "Om en användare vill vara så säker som möjligt bör de fortsätta att använda de officiella (och testade) operativsystemen, apparna och funktionerna som tillhandahålls av enhetstillverkaren."

Protecting Yourself

Att skydda din telefondata från hackare kräver mer än ett tryck på strömbrytaren, påpekade Reed. För offer för våld i hemmet sa Reed att om du är i en situation där en förövare övervakar din plats, bör du vara medveten om att spårningen inte stoppas om du stänger av din telefon.

Image
Image

"För de som befinner sig i sådana situationer rekommenderar vi att de söker hjälp, eftersom att inaktivera spårningen kan få dåliga konsekvenser", tillade han. "Om du inte behöver spåras på ett tag, lämna din telefon på en plats där det är rimligt att förvänta sig att du kan spendera lite tid."

Marco Bellin, VD för Datacappy, som tillverkar säkerhetsprogramvara, sa att det enda sättet att verkligen skydda dig själv är att använda en Faraday-bur, som blockerar alla signaler från din telefon.

"Problemet är att de flesta aldrig kommer att använda en", tillade han. "De belastar eftersom de inte tillåter din telefon åtkomst till kommunikation. Det finns ingen avisering via telefon, text eller sociala medier, och de flesta kommer att avstå från sin säkerhet för bekvämlighets skull. Jag använder en endast för resor, men jag kommer att göra det. använder det oftare nu."

Rekommenderad: