Хакерите могат да проследят вашия iPhone дори когато е изключен

  • Изследователите са открили, че iPhones могат да бъдат уязвими към заплахи за сигурността дори когато са изключени.
  • Когато захранването на iPhone е изключено, безжичните чипове, включително Bluetooth, работят в режим на ниска мощност.
  • Злонамерените участници могат да се възползват от режима на намалена мощност, за да използват зловреден софтуер.
Някой, който държи iPhone на градска улица с икона на заключване, показана на екрана.

d3sign / Getty Images

Дори изключването на вашия iPhone може да не го предпази от хакери, но експертите казват, че повечето хора нямат за какво да се притесняват.

Това откриха учени от Техническия университет в Дармщат в Германия iPhones могат да бъдат уязвими към заплахи за сигурността дори когато е изключен. Безжичните чипове, включително Bluetooth, работят в режим на ниска мощност, когато захранването е изключено. Злонамерените участници могат да се възползват от режима на намалена мощност, за да използват зловреден софтуер.

„Когато потребителят изключи устройството си чрез менюто на телефона или бутона за захранване, той има разумно убеждение, че всички процесори са изключени, но това не е така“,

Юджийн Колоденкер, старши щатен инженер по разузнаване на сигурността във фирмата за киберсигурност Lookout, която не е участвала в германското проучване, каза пред Lifewire в интервю по имейл. „Услуги като FindMy трябва да работят дори когато устройствата са изключени. Това изисква процесор, за да продължи да работи."

Зомби iPhone

Германските изследователи изследваха режима на ниска мощност (LPM) на iPhone, който захранва комуникацията в близко поле, ултра-широколентовия и Bluetooth.

„Текущата реализация на LPM на Apple iPhone е непрозрачна и добавя нови заплахи“, пишат изследователите в статията. „Тъй като поддръжката на LPM се основава на хардуера на iPhone, тя не може да бъде премахната със системни актуализации. По този начин той има дълготраен ефект върху цялостния модел за сигурност на iOS. Доколкото ни е известно, ние сме първите, които разгледаха недокументираните LPM функции, въведени в iOS 15, и разкрихме различни проблеми."

Колоденкер обясни, че съвременните мобилни устройства се състоят от много различни компютърни процесори. Като цяло хората, които взаимодействат най-много, когато използват смартфон, са процесорът на приложения (AP) и процесорът за бейсбенд (BP).

„Това са нещата, които управляват по-голямата част от операционната система и възможностите за обаждания“, добави той. „Въпреки това, сега има много допълнителни процесори в телефоните, като Secure Enclave Processor и Bluetooth процесора на iPhone. Тези процесори могат да бъдат експлоатирани подобно на AP и BP."

Не се тревожете твърде много за заплахи, когато телефонът ви е изключен. „Ярката страна е, че заплахите, насочени към резервни процесори, които работят, когато дадено устройство е изключено, са теоретични“, каза Колоденкер.

Томас Рийд, каза в имейл директорът на Mac & Mobile в Malwarebytes, производител на софтуер за защита от злонамерен софтуер че няма известен злонамерен софтуер, използващ компромис с BLE фърмуера, за да остане постоянен, когато телефонът е такъв „изключено“.

„Ако трябва да не бъдете проследявани известно време, оставете телефона си на място, където е разумно да очаквате, че може да прекарате известно време.“

Той добави, че „освен ако има вероятност да бъдете мишена от противник на национална държава – например, ако сте човек защитник на правата или журналист, критикуващ потиснически режим – едва ли някога ще се сблъскате с такъв проблем“, той добави. „Ако всъщност сте потенциална мишена за противник на национална държава, не вярвайте, че телефонът ви наистина е изключен.

Андрю Хей, главният оперативен директор на LARES Consulting, консултантска фирма за информационна сигурност, каза по имейл, че за обикновения потребител, тази "заплаха" няма да ги засегне ни най-малко, тъй като присъства само при джейлбрейк iPhone.

„Потребителят трябва да положи всички усилия, за да направи джейлбрейк на своя iPhone и редица минали академични изследвания/открития разчитат на този факт“, добави той. "Ако потребителят иска да бъде възможно най-безопасен, той трябва да продължи да използва официалните (и тествани) операционни системи, приложения и функции, предоставени от производителя на устройството."

Защитавайки се

Пазенето на вашите телефонни данни от хакери отнема повече от едно докосване на бутона за захранване, посочи Рийд. За жертвите на домашно насилие Рийд каза, че ако сте в ситуация, в която насилник следи местоположението ви, трябва да сте наясно, че изключването на телефона ви няма да спре проследяването.

Някой, който работи на бюро, държи мобилен телефон, който показва заключване на екрана, докато влиза в лаптоп.

d3sign / Getty Images

„За тези в такива ситуации съветваме да потърсят помощ, тъй като деактивирането на проследяването може да има лоши последици“, добави той. „Ако трябва да не бъдете проследявани известно време, оставете телефона си на място, където е разумно да очаквате, че може да прекарате известно време.“

Марко Белин, изпълнителният директор на Datacappy, която произвежда софтуер за сигурност, каза, че единственият начин да се защитите наистина е да използвате клетка Фарадей, която блокира всички сигнали от вашия телефон.

„Проблемът е, че повечето хора никога няма да го използват“, добави той. „Те обременяват, защото не позволяват на телефона ви достъп до комуникация. Няма известия по телефона, текст или социални медии и повечето хора ще се откажат от безопасността си за удобство. Използвам един само за пътуване, но сега ще го използвам по-често."