Els investigadors troben una possible forma d’executar malware a l’iPhone fins i tot quan està apagat
24/05/2022

Una anàlisi de seguretat de la funció Find My d’iOS, ha identificat una novedosa superfície d’atac que permet manipular el firmware i carregar malware en un xip Bluetooth que s’executa mentre un iPhone està “apagat”.
El mecanisme aprofita el fet que els xips sense fil relacionats amb el Bluetooth, la Near-field communication (NFC) i la ultra-wideband (UWB) continuen funcionant mentre iOS està apagat a l’entrar a Low Power Mode (LPM) o “reserva d’energia”.
Tot i que això es fa per habilitar funcions com Find My i facilitar les transaccions amb la targeta Express, els tres xips sense fil tenen accés directe a l’element segur, afirmen els acadèmics del Laboratori de Xarxes Mòbils Segures (SEEMOO) de la Universitat Tècnica de Darmstadt en un document titulat “El mal mai dorm”.
“Els xips Bluetooth i UWB estan connectats a l’Element Segur (SE) al xip NFC, emmagatzemant secrets que haurien d’estar disponibles a LPM”, diuen els investigadors.
“Com que el suport de LPM està implementat en el maquinari, no es pot eliminar canviant els components de programari. Com a resultat, en els iPhones moderns, ja no es pot confiar que els xips sense fil s’apaguin després de l’apagat. Això planteja un nou model d’amenaça”.