正在閱讀:

iPhone被曝低功耗模式存安全漏洞,關(guān)機后仍可被黑客攻擊

掃一掃下載界面新聞APP

iPhone被曝低功耗模式存安全漏洞,關(guān)機后仍可被黑客攻擊

論文指出,該安全問題是在越獄手機上的研究成果,攻擊依賴于修改藍(lán)牙固件或者通過漏洞獲取藍(lán)牙模塊的代碼執(zhí)行。

圖片來源:圖蟲

記者 | 姜菁玲

近日,一項來自德國達(dá)姆施塔特工業(yè)大學(xué)的論文指出了蘋果iOS15版本下LPM模式的安全風(fēng)險。論文指出,蘋果公司并沒有為低功耗模式(LPM)下仍然運行的藍(lán)牙芯片配備數(shù)字簽名機制,也沒有對運行固件進(jìn)行加密。利用這個漏洞,惡意軟件可以在手機關(guān)機時繼續(xù)運行,并且更加隱蔽。

當(dāng)用戶主動關(guān)機或者因為電量不足而關(guān)機,手機會進(jìn)入LPM模式。不同于低電量模式,LPM模式允許關(guān)機狀態(tài)下的近場通信(NFC)、超寬帶(UWB)和藍(lán)牙芯片在一種特殊模式下工作,可以持續(xù)24小時。

基于這個模式,iPhone用戶可以在關(guān)機后繼續(xù)使用“查找”功能定位自己的設(shè)備,以及通過NFC使用蘋果錢包和數(shù)字汽車鑰匙等功能。

作者在論文中展示了LPM模式下攻擊關(guān)機iPhone的可能性。論文指出,LPM模式下的許多安全屏障都可以被破壞。例如,在使用Find My等功能時,用以保護(hù)固件不被篡改的補丁可以被修改,利用這些漏洞,攻擊者可以控制用戶的LPM權(quán)限,如禁用用戶的查找定位功能,獲取和影響一些隱私信息。

“LPM功能的設(shè)計似乎主要由功能驅(qū)動,沒有考慮預(yù)期應(yīng)用程序之外的威脅。”作者稱這是第一篇對iPhone無線芯片安全風(fēng)險進(jìn)行研究的論文,這項研究將發(fā)表在國際無線安全研究領(lǐng)域頂級學(xué)術(shù)會議ACM WiSec上。

安全專家奇安盤古CEO韓爭光對界面新聞記者分析,蘋果手機在關(guān)機后藍(lán)牙模塊仍然能訪問安全處理器的一些數(shù)據(jù),這顯然是一個安全隱患,攻擊者一旦掌握了對藍(lán)牙固件的攻擊能力,其造成的危害絕非影響查找等功能如此簡單。

圖源:論文

韓爭光稱,論文中亦指出,該安全問題是在越獄手機上的研究成果,攻擊依賴于修改藍(lán)牙固件或者通過漏洞獲取藍(lán)牙模塊的代碼執(zhí)行。但對于一款沒有越獄的手機而言,修改藍(lán)牙固件仍然是一件非常困難的事情,而且查找功能依賴藍(lán)牙模塊,一旦藍(lán)牙模塊完全斷電會對功能造成非常大的影響,因此其危害程度并沒有想象中那么大。

由于LPM模式主要在硬件上實現(xiàn),所以無法通過軟件更新達(dá)到風(fēng)險防護(hù)。作者稱,蘋果公司應(yīng)該在iPhone上安裝一個真正的硬件電源開關(guān)(完全斷開電池),以供那些關(guān)心這個問題的人使用。

截至發(fā)稿,蘋果公司并未對該事件進(jìn)行回應(yīng)。

未經(jīng)正式授權(quán)嚴(yán)禁轉(zhuǎn)載本文,侵權(quán)必究。

評論

暫無評論哦,快來評價一下吧!

下載界面新聞

微信公眾號

微博

iPhone被曝低功耗模式存安全漏洞,關(guān)機后仍可被黑客攻擊

論文指出,該安全問題是在越獄手機上的研究成果,攻擊依賴于修改藍(lán)牙固件或者通過漏洞獲取藍(lán)牙模塊的代碼執(zhí)行。

圖片來源:圖蟲

記者 | 姜菁玲

近日,一項來自德國達(dá)姆施塔特工業(yè)大學(xué)的論文指出了蘋果iOS15版本下LPM模式的安全風(fēng)險。論文指出,蘋果公司并沒有為低功耗模式(LPM)下仍然運行的藍(lán)牙芯片配備數(shù)字簽名機制,也沒有對運行固件進(jìn)行加密。利用這個漏洞,惡意軟件可以在手機關(guān)機時繼續(xù)運行,并且更加隱蔽。

當(dāng)用戶主動關(guān)機或者因為電量不足而關(guān)機,手機會進(jìn)入LPM模式。不同于低電量模式,LPM模式允許關(guān)機狀態(tài)下的近場通信(NFC)、超寬帶(UWB)和藍(lán)牙芯片在一種特殊模式下工作,可以持續(xù)24小時。

基于這個模式,iPhone用戶可以在關(guān)機后繼續(xù)使用“查找”功能定位自己的設(shè)備,以及通過NFC使用蘋果錢包和數(shù)字汽車鑰匙等功能。

作者在論文中展示了LPM模式下攻擊關(guān)機iPhone的可能性。論文指出,LPM模式下的許多安全屏障都可以被破壞。例如,在使用Find My等功能時,用以保護(hù)固件不被篡改的補丁可以被修改,利用這些漏洞,攻擊者可以控制用戶的LPM權(quán)限,如禁用用戶的查找定位功能,獲取和影響一些隱私信息。

“LPM功能的設(shè)計似乎主要由功能驅(qū)動,沒有考慮預(yù)期應(yīng)用程序之外的威脅?!弊髡叻Q這是第一篇對iPhone無線芯片安全風(fēng)險進(jìn)行研究的論文,這項研究將發(fā)表在國際無線安全研究領(lǐng)域頂級學(xué)術(shù)會議ACM WiSec上。

安全專家奇安盤古CEO韓爭光對界面新聞記者分析,蘋果手機在關(guān)機后藍(lán)牙模塊仍然能訪問安全處理器的一些數(shù)據(jù),這顯然是一個安全隱患,攻擊者一旦掌握了對藍(lán)牙固件的攻擊能力,其造成的危害絕非影響查找等功能如此簡單。

圖源:論文

韓爭光稱,論文中亦指出,該安全問題是在越獄手機上的研究成果,攻擊依賴于修改藍(lán)牙固件或者通過漏洞獲取藍(lán)牙模塊的代碼執(zhí)行。但對于一款沒有越獄的手機而言,修改藍(lán)牙固件仍然是一件非常困難的事情,而且查找功能依賴藍(lán)牙模塊,一旦藍(lán)牙模塊完全斷電會對功能造成非常大的影響,因此其危害程度并沒有想象中那么大。

由于LPM模式主要在硬件上實現(xiàn),所以無法通過軟件更新達(dá)到風(fēng)險防護(hù)。作者稱,蘋果公司應(yīng)該在iPhone上安裝一個真正的硬件電源開關(guān)(完全斷開電池),以供那些關(guān)心這個問題的人使用。

截至發(fā)稿,蘋果公司并未對該事件進(jìn)行回應(yīng)。

未經(jīng)正式授權(quán)嚴(yán)禁轉(zhuǎn)載本文,侵權(quán)必究。