Исследователи нашли возможность запустить вредонос через Bluetooth на выключенном iPhone
Исследователи из Secure Mobile Networking Lab при университете Technical University of Darmstadt нашли новую угрозу в смартфонах iPhone. Новая вредоносная атака использует чипы UWB и Bluetooth в моделях iPhone 11, iPhone 12 и iPhone 13. С ее помощью можно установить вредоносное ПО даже на выключенном устройстве. В данных моделях чип UWB помогает найти выключенный телефон через приложение Локатор.
По словам исследователей, производители iPhone подключают чипы Bluetooth и UWB к защищённому элементу в чипе NFC iPhone для сохранения конфиденциальных данных даже в Low Power Mode (режим низкого энергопотребления). Реализован данный режим на аппаратном уровне, поэтому Apple просто отключить его в iOS не может.
При этом прошивка Bluetooth является незашифрованной и дает возможность киберпреступникам получить привилегированный доступ к iPhone. С помощью данной бреши можно внедрить вредонос через чип Bluetooth даже если устройство выключено.
Сами исследователи говорят, что для компрометации прошивки хакерам необходимо подключится к смартфону. Они предположили три способа реализации подключения. Первый способ, когда доступ осуществляется через операционную систему во время функционирования iPhone. Второй способ — через физический доступ к мобильному устройству и последующему изменению образа прошивки. Третий — это использование нескольких видом уязвимостей под названием BrakTooth, затрагивающие чипы, поддерживающие Bluetooth от 3.0 + HS до Bluetooth 5.2. С их помощью можно выполнить произвольный код, взломать всю систему или вывести устройство из строя.