TECNOLOGIA

Pesquisadores inventam malware para iPhone que funciona mesmo com o telefone desligado

Publicidade

[ad_1]

O que você faria se descobrisse malware em seu Iphone?

Seu primeiro instinto pode ser desligar a maldita coisa para impedir a espionagem maliciosa. Infelizmente, mesmo isso pode não ser suficiente.

Um novo tipo de malware concebido por pesquisadores na Universidade Técnica de Darmstadt seria capaz de funcionar mesmo quando o telefone estivesse desligado. E não, não estou falando de um Tela de desligamento falso estilo NSA.

Publicidade

“Balanço!” Você grita. Como o malware pode ser executado sem eletricidade? A resposta simples é que, atualmente, os dispositivos raramente estão totalmente “desligados”.

A pesquisa está resumida no vídeo de 1 minuto abaixo:

A exploração aproveita o modo de baixo consumo do iPhone, que é compatível com todos os iPhones desde 2018, começando com o iPhone Xr e Xs. Este modo permite que os chips NFC, Extremely-Wideband e Bluetooth consumam um pouco de energia quando o resto do telefone está desligado.

Desde o iOS 15, esses chips podem ser executados indefinidamente, permitindo que seu telefone seja localizável by the use of To find My, além de ativar recursos como Cartões Expressos e Chave do carro para permanecer operacional.

Isso é obviamente muito útil se você perder seu telefone, mas abre o potencial para um novo tipo de malware que pode ser executado até que sua bateria esteja absolutamente 100% esgotada.

O chip Bluetooth possui seu próprio firmware que pode ser executado separadamente do processador major. Este firmware está no centro do estudo; de acordo com os pesquisadores, ele é completamente sem assinatura, “não tem proteção contra modificação” e “os invasores podem executar malware Bluetooth mesmo após o desligamento”.

Os chips Bluetooth e UWB são conectados ao Safe Component em Maçã’s Chip NFC, que armazena informações para Apple Pay, Automobile Keys e Categorical Playing cards. Isso significa essencialmente que as informações armazenadas no Safe Component podem ser acessadas atacando o firmware do chip Bluetooth.

Pior, “como o suporte ao LPM é implementado no {hardware}, ele não pode ser removido” pelas atualizações do sistema. E as explorações de nível de firmware aproveitando os modos de baixo consumo podem ser extremamente difíceis de detectar; Às vezes, o malware pode ser identificado simplesmente porque causa mais consumo de bateria.

Antes de você trocar seus iPhones por um turn telephone, vale a pena notar que a exploração detalhada no artigo requer um iPhone com jailbreak, diminuindo significativamente as possibilities de usuários regulares serem afetados por essa exploração. Os pesquisadores também compartilharam suas descobertas com a Apple, que provavelmente procurará abordar essas preocupações em dispositivos futuros.

Ainda assim, isso mostra que, com cada novo recurso conveniente, há uma nova oportunidade para os bandidos explorarem. Não é inconcebível que hackers encontrem maneiras de fazer o jailbreak de iPhones remotamente, como aconteceu com Pégaso. Para cada exploit twister público cedo, há outros que não descobrimos até que seja tarde demais.

Os pesquisadores reconhecem que as aplicações LPM são destinadas a aumentar segurança e segurança para a maioria dos usuários, mas diga “A Apple deve adicionar um transfer baseado em {hardware} para desconectar a bateria. Tal mudança “melhoraria a situação para usuários preocupados com a privacidade e alvos de vigilância como jornalistas”.

Através da Ars Technica

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo
HexTec News