<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    打破安全迷信!在iPhone關機下運行惡意軟件,研究員提出新方法

    VSole2022-05-17 10:59:35

    在現代iPhone上,無法在設備關機后確保藍牙、超寬帶、NFC等無線芯片也一同斷電,這構成了新的威脅模型;

    iOS的藍牙固件既沒有簽名也沒有加密,攻擊者可以篡改低功耗應用進程來嵌入惡意軟件,在關機狀態下跟蹤目標設備;

    研究人員呼吁蘋果添加一個硬件開關,用于徹底斷開供電,緩解固件攻擊可能引發的設備監視問題。

    針對iOS Find My功能的安全研究發現了一種全新攻擊面,已證實可以篡改固件,并將惡意軟件加載至藍牙芯片上。由于藍牙芯片在iPhone關機時仍在運行,因此攻擊在關機狀態下同樣有效

    該攻擊利用了一種系統機制,即與藍牙、近場通信(NFC)和超寬帶(UWB)相關的無線芯片,在iOS關機時會使用備用電量以低功耗模式(LPM)繼續運行。

    德國老牌高校達姆施塔特技術大學安全移動網絡實驗室(SEEMOO)的研究者們在論文中指出,雖然保持低功耗運行是為了維持Find My功能和支持銀行卡交易,但這三種無線芯片都可以直接訪問安全元件(SE)。

    研究人員表示,“藍牙、超寬帶芯片以硬連線方式接入NFC芯片內的安全元件,從而在低功耗模式下訪問存儲在該元件內的機密信息。”

    “因為對低功耗模式的支持是在硬件層面實現的,因此無法通過更改軟件組件去刪除。也就是說在現代iPhone上,無法在設備關機后確保無線芯片也一同斷電。這構成了新的威脅模型。”

    這份研究結果將在本周舉行的ACM無線與移動網絡安全及隱私大會(WiSec 2022)上公布。

    低功耗模式是在去年iOS 15中新推出的功能,可保證即使電池電量耗盡或設備關機,用戶仍能使用Find My網絡跟蹤丟失設備。目前支持超帶寬功能的機型包括iPhone 11、12和13。

    在關閉iPhone時,可以看到系統顯示如下消息:“iPhone在關機后仍可找到。即使處于電量儲備或關機狀態,Find My仍將幫助您在設備丟失或被盜時找到此iPhone。”

    話說得漂亮,但當前的低功耗模式實現“并不透明”。研究人員時常在關機期間觀察到出現提示語Find My初始化失敗,證明上述宣傳并不牢靠,更發現藍牙固件既沒有簽名也沒有加密

    通過這個安全缺陷,具有高訪問權限的惡意黑客可以創建出針對iPhone藍牙芯片的惡意軟件,即使目標設備關機也能正常執行

    想實現上述的固件入侵,惡意黑客必須能夠通過操作系統與固件通信,進而修改固件鏡像;或者利用類似BrakTooth的藍牙漏洞,在啟用低功耗模式的芯片上獲取近場代碼執行權限。

    換句話說,基本入侵思路是篡改低功耗應用進程來嵌入惡意軟件。例如可以通過受害者的Find My藍牙廣播向惡意黑客發出提醒,進而對遠程目標設備開展監視。

    研究人員還指出,“除了更改現有功能之外,此漏洞還可用于添加全新功能。”他們已經負責任地向蘋果披露了所有問題,但對方“并未做出反饋”。

    由于低功耗模式的相關功能都采取了較為隱蔽的生效方式,研究人員呼吁蘋果添加一個硬件開關,用以徹底斷開供電,緩解固件攻擊可能引發的設備監視問題

    研究人員表示,“由于低功耗模式完全是由iPhone硬件支持,所以無法通過系統更新將其刪除。這將給iOS的整體安全模型產生深遠影響。”

    “低功耗模式的設計似乎主要由功能性驅動,但卻沒有考慮到預期用途之外的隱患。在關機之后,Find My仍會保證iPhone的可追蹤性。這一實現以藍牙固件為基礎,而藍牙固件中恰恰存在漏洞,導致設備可能遭到惡意操縱。”

    參考來源:thehackernews.com

    iphone藍牙功能
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Def Con 黑客大會近日在拉斯維加斯舉行,一位名叫 Jae Bochs 的黑客通過一套僅價值 70 美元的設備成功 " 騙 " 到了許多人的 iPhone 密碼。這套設備利用了 iPhone 藍牙功能的一個漏洞。
    在現代iPhone上,無法在設備關機后確保藍牙、超寬帶、NFC等無線芯片也一同斷電,這構成了新的威脅模型; iOS的藍牙固件既沒有簽名也沒有加密,攻擊者可以篡改低功耗應用進程來嵌入惡意軟件,在關機狀態下跟蹤目標設備; 研究人員呼吁蘋果添加一個硬件開關,用于徹底斷開供電,緩解固件攻擊可能引發的設備監視問題。
    達姆施塔特工業大學安全移動網絡實驗室(SEEMOO)學術研究人員發現了一種獨特方法,能夠在手機關機狀態下加載惡意軟件,感染iPhone。 研究人員將在WiseSec 2022:ACM無線移動網絡安全與隱私大會上展示他們的發現。
    近日,研究人員發現iPhone在關機狀態下仍在工作,即使手機斷電,也可能會面臨黑客攻擊和被植入惡意軟件的風險。 德國達姆施塔特(Darmstadt)大學安全移動網絡實驗室的研究人員發表了一篇名為《邪惡永不眠:當無線惡意軟件在關閉iPhone后繼續運行》(Evil Never Sleeps:When Wireless Malware Stays On After Turning Off iPhon
    如今,很多特斯拉車主都已習慣不帶鑰匙用手機解鎖車輛,但最近一位網絡安全研究人員已經展示了「無鑰匙進入」把電動汽車開走的技術,新的漏洞為人們敲響了警鐘。
    據Bleeping Computer消息,NCC集團的安全研究人員近日已成功攻破特斯拉無鑰匙系統,在中繼通道建立起來后,整個攻擊過程只需要不到10秒鐘即可打開車門,并且可以無限重復攻擊。
    通過評估這種攻擊在現場的實用性,特別是在咖啡店等繁忙的環境中,我們發現某些設備具有獨特的指紋,因此特別容易受到跟蹤攻擊,而其他設備具有共同的指紋,它們經常會被錯誤識別
    一直以來,iPhone最大的賣點之一是它不會受到病毒感染的困擾。雖然研究表明iPhone要比Android操作系統更安全,但其不會感染病毒的認知已被現實摧毀。這種方法要求第三方應用程序在進入App Store之前經過徹底審查并滿足某些要求,從而保護用戶免受惡意應用程序的侵害。檢查iPhone設備是否過熱。這是iPhone已被入侵的最大跡象。
    一款幫助人們協同使用Windows電腦和iPhone或安卓手機的微軟應用程序也可能被網絡跟蹤者用來窺視個人信息。軟件開發商Certo近日發布了一份報告,報告解釋了微軟的Phone Link應用程序如何被用來攻擊iPhone用戶以及iPhone用戶該如何保護自己免受這類威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类