Gli hacker potrebbero rintracciare il tuo iPhone anche quando è spento

Sommario:

Gli hacker potrebbero rintracciare il tuo iPhone anche quando è spento
Gli hacker potrebbero rintracciare il tuo iPhone anche quando è spento
Anonim

Da asporto chiave

  • I ricercatori hanno scoperto che gli iPhone possono essere vulnerabili alle minacce alla sicurezza anche quando sono spenti.
  • Quando l'iPhone è spento, i chip wireless, incluso il Bluetooth, funzionano in modalità a basso consumo.
  • Gli attori malintenzionati possono sfruttare la modalità a risparmio energetico per utilizzare il malware.
Image
Image

Anche spegnere il tuo iPhone potrebbe non tenerlo al sicuro dagli hacker, ma gli esperti dicono che la maggior parte delle persone non ha molto di cui preoccuparsi.

I ricercatori dell'Università tecnica tedesca di Darmstadt hanno scoperto che gli iPhone possono essere vulnerabili alle minacce alla sicurezza anche quando sono spenti. I chip wireless, incluso il Bluetooth, funzionano in modalità a basso consumo quando l'alimentazione è spenta. Gli attori malintenzionati possono sfruttare la modalità a risparmio energetico per utilizzare il malware.

"Quando un utente spegne il proprio dispositivo tramite il menu del telefono o il pulsante di accensione, ha la ragionevole convinzione che tutti i processori siano spenti, ma non è così", Eugene Kolodenker, un ingegnere senior dell'intelligence per la sicurezza del personale presso la società di sicurezza informatica Lookout, che non è stata coinvolta nello studio tedesco, ha detto a Lifewire in un'intervista via e-mail. "Servizi come FindMy devono funzionare anche quando i dispositivi sono spenti. Ciò richiede un processore per continuare a funzionare."

iPhone zombi

I ricercatori tedeschi hanno esaminato la modalità a basso consumo (LPM) dell'iPhone che alimenta la comunicazione in campo vicino, la banda ultra larga e il Bluetooth.

"L'attuale implementazione LPM sugli iPhone Apple è opaca e aggiunge nuove minacce", hanno scritto i ricercatori nel documento."Poiché il supporto LPM si basa sull'hardware dell'iPhone, non può essere rimosso con gli aggiornamenti di sistema. Pertanto, ha un effetto duraturo sul modello di sicurezza generale di iOS. Per quanto ne sappiamo, siamo i primi a esaminare i problemi non documentati Funzionalità LPM introdotte in iOS 15 che scoprono vari problemi."

Kolodenker ha spiegato che i moderni dispositivi mobili sono costituiti da molti processori per computer diversi. In genere, le persone che interagiscono di più quando si utilizza uno smartphone sono l'Application Processor (AP) e il Baseband Processor (BP).

"Questi sono ciò che esegue la maggior parte del sistema operativo e la capacità di chiamata", ha aggiunto. "Tuttavia, ora ci sono numerosi processori aggiuntivi nei telefoni, come il processore Secure Enclave e il processore Bluetooth sugli iPhone. Questi processori possono essere sfruttati in modo molto simile a AP e BP."

Non preoccuparti troppo delle minacce quando il telefono è spento, però. "Il lato positivo è che le minacce che prendono di mira i processori stand-by in esecuzione quando un dispositivo viene spento sono teoriche", ha affermato Kolodenker.

Thomas Reed, direttore di Mac & Mobile presso Malwarebytes, un produttore di software anti-malware, ha affermato in un'e-mail che non esiste alcun malware noto che utilizzi la compromissione del firmware BLE per rimanere persistente quando il telefono è "spento".

Se hai bisogno di non essere rintracciato per un po', lascia il telefono in un luogo dove è ragionevole aspettarsi che potresti passare un po' di tempo.

Ha aggiunto che "inoltre, a meno che tu non sia probabilmente preso di mira da un avversario di uno stato-nazione, ad esempio, se sei un sostenitore dei diritti umani o un giornalista critico nei confronti di un regime oppressivo, è probabile che non lo farai mai incappare in questo tipo di problema", ha aggiunto. "Se sei davvero un potenziale bersaglio per un avversario di uno stato-nazione, non fidarti che il tuo telefono sia mai veramente spento."

Andrew Hay, direttore operativo di LARES Consulting, una società di consulenza sulla sicurezza delle informazioni, ha dichiarato via e-mail che per l'utente medio, questa "minaccia" non avrà alcun impatto su di loro poiché è presente solo su un jailbreak iPhone.

"Un utente deve fare di tutto per eseguire il jailbreak del proprio iPhone, e un certo numero di studi/scoperte accademiche passate si basano su questo fatto", ha aggiunto. "Se un utente desidera essere il più sicuro possibile, dovrebbe continuare a utilizzare i sistemi operativi, le app e le funzionalità ufficiali (e testati) forniti dal produttore del dispositivo."

Proteggiti

Mantenere i dati del tuo telefono al sicuro dagli hacker richiede più di un semplice tocco del pulsante di accensione, ha sottolineato Reed. Per le vittime di violenza domestica, Reed ha affermato che se ti trovi in una situazione in cui un molestatore monitora la tua posizione, dovresti essere consapevole che spegnere il telefono non interromperà il rilevamento.

Image
Image

"Per coloro che si trovano in tali situazioni, consigliamo di cercare aiuto, poiché disabilitare il monitoraggio potrebbe avere conseguenze negative", ha aggiunto. "Se hai bisogno di non essere rintracciato per un po', lascia il telefono in un luogo dove è ragionevole aspettarsi che potresti passare un po' di tempo."

Marco Bellin, CEO di Datacappy, che produce software di sicurezza, ha affermato che l'unico modo per proteggersi veramente è utilizzare una gabbia di Faraday, che blocca tutti i segnali dal telefono.

"Il problema è che la maggior parte delle persone non ne userà mai uno", ha aggiunto. "Sono ingombranti perché non consentono al tuo telefono di accedere alle comunicazioni. Non ci sono notifiche via telefono, SMS o social media e la maggior parte delle persone rinuncerà alla propria sicurezza per comodità. Io ne uso uno solo per viaggiare, ma lo sarò lo sto usando più spesso ora."

Consigliato: