Ricercatori trovano un potenziale modo per eseguire malware su iPhone anche quando è spento

Ricercatori-eseguire-malwareiPhone-spento
Condividi:

Un’analisi di sicurezza unica nel suo genere relativa alla funzione “Trova il mio iPhone” ha permesso di scovare una nuova superficie di attacco che consente di manomettere il firmware e caricare malware su un chip Bluetooth che viene eseguito mentre un iPhone è “spento”.

Il meccanismo sfrutta il fatto che i chip wireless relativi a Bluetooth, Near-field communication (NFC) e ultra-wideband (UWB) continuano a funzionare mentre iOS è spento quando si entra in una modalità a basso consumo (funzionalità LPM, “low power mode”).

La scoperta del Secure Mobile Network Lab

La scoperta arriva da accademici del Secure Mobile Networking Lab (SEEMOO) presso l’Università tecnica di Darmstadt in un articolo intitolato “Il male non dorme mai”.

I chip Bluetooth e UWB sono cablati al Secure Element (SE) nel chip NFC, memorizzando i segreti che dovrebbero essere disponibili in Low Power Mode“, hanno affermato i ricercatori.

Nuovo modello di minaccia

Poiché il supporto Low Power Mode è implementato nell’hardware, non può essere rimosso modificando i componenti software. Di conseguenza, sui moderni iPhone, non ci si può più fidare che i chip wireless vengano spenti dopo lo spegnimento. Ciò rappresenta un nuovo modello di minaccia“.

I risultati saranno presentati alla conferenza ACM sulla sicurezza e la privacy nelle reti wireless e mobili (WiSec 2022).

Vulnerabilità nata con iOS 15

Le funzionalità Low Power Mode, introdotte di recente lo scorso anno con iOS 15, consentono di rintracciare i dispositivi smarriti utilizzando la rete Trova il mio iPhone anche quando la batteria è scarica o sono stati spenti. I dispositivi attuali con supporto per la banda ultra larga includono iPhone 11, iPhone 12 e iPhone 13.

Un messaggio visualizzato quando si spegne l’iPhone recita così: “iPhone rimane rintracciabile dopo lo spegnimento. Trova il mio iPhone ti aiuta a localizzare questo iPhone quando viene smarrito o rubato, anche quando è in modalità riserva o quando è spento“.

Firmware bluetooth non crittografato

Definendo “opaca” l’attuale implementazione Low Power Mode, i ricercatori hanno scoperto che il firmware Bluetooth non è crittografato.

Sfruttando questa scappatoia, un avversario con accesso privilegiato può creare malware in grado di essere eseguito su un chip Bluetooth dell’iPhone anche quando è spento.

Invece di modificare le funzionalità esistenti, potrebbero anche aggiungere funzionalità completamente nuove“, hanno sottolineato i ricercatori, aggiungendo che hanno rivelato responsabilmente tutti i problemi ad Apple, ma che il gigante della tecnologia “non ha fornito feedback“.

I ricercatori hanno invitato Apple a includere uno switch basato su hardware per scollegare la batteria in modo da alleviare eventuali problemi di sorveglianza che potrebbero sorgere da attacchi a livello di firmware.

Poiché il supporto LPM si basa sull’hardware dell’iPhone, non può essere rimosso con gli aggiornamenti di sistema“, hanno affermato i ricercatori. “Quindi, ha un effetto duraturo sul modello di sicurezza iOS generale.”

La progettazione delle funzionalità Low Power Mode sembra essere principalmente guidata dalla funzionalità, senza considerare le minacce al di fuori delle applicazioni previste. Trova il mio iPhone dopo lo spegnimento trasforma gli iPhone in dispositivi di localizzazione, in base alla progettazione e l’implementazione all’interno del firmware Bluetooth non è protetta contro la manipolazione“.

Ti è piaciuto questo articolo? Contattaci per una consulenza in materia di sicurezza informatica:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.