Hackers kunnen je iPhone volgen, zelfs als deze uit staat
- Onderzoekers hebben ontdekt dat iPhones kwetsbaar kunnen zijn voor beveiligingsbedreigingen, zelfs als ze zijn uitgeschakeld.
- Wanneer een iPhone is uitgeschakeld, werken draadloze chips, inclusief Bluetooth, in de energiebesparende modus.
- Kwaadwillenden kunnen profiteren van de energiebesparende modus om malware te gebruiken.

d3sign / Getty Images
Zelfs als je je iPhone uitschakelt, is hij misschien niet veilig voor hackers, maar experts zeggen dat de meeste mensen zich geen zorgen hoeven te maken.
Onderzoekers van de Duitse Technische Universiteit van Darmstadt hebben ontdekt dat: iPhones kunnen kwetsbaar zijn voor beveiligingsbedreigingen zelfs wanneer uitgeschakeld. Draadloze chips, inclusief Bluetooth, werken in de energiebesparende modus wanneer de stroom is uitgeschakeld. Kwaadwillenden kunnen profiteren van de energiebesparende modus om malware te gebruiken.
"Wanneer een gebruiker zijn apparaat afsluit via het menu of de aan / uit-knop van de telefoon, hebben ze een redelijke overtuiging dat alle processors zijn uitgeschakeld, maar dat is niet het geval",
Zombie-iPhones
De Duitse onderzoekers onderzochten de low-power-modus (LPM) van de iPhone die near-field-communicatie, ultrabreedband en Bluetooth mogelijk maakt.
"De huidige LPM-implementatie op Apple iPhones is ondoorzichtig en voegt nieuwe bedreigingen toe", schreven de onderzoekers in de krant. "Aangezien LPM-ondersteuning is gebaseerd op de hardware van de iPhone, kan deze niet worden verwijderd met systeemupdates. Het heeft dus een langdurig effect op het algehele iOS-beveiligingsmodel. Voor zover wij weten, zijn wij de eersten die ongedocumenteerde LPM-functies hebben onderzocht die zijn geïntroduceerd in iOS 15 en verschillende problemen hebben ontdekt."
Kolodenker legde uit dat moderne mobiele apparaten uit veel verschillende computerprocessors bestaan. Over het algemeen zijn de applicatieprocessor (AP) en de basisbandprocessor (BP) die de meeste interactie hebben bij het gebruik van een smartphone.
"Hierdoor draait het grootste deel van het besturingssysteem en de oproepmogelijkheden", voegde hij eraan toe. "Er zitten nu echter tal van extra processors in telefoons, zoals de Secure Enclave Processor en de Bluetooth Processor op iPhones. Deze processors kunnen net als de AP en BP worden uitgebuit."
Maak je echter niet al te veel zorgen over bedreigingen wanneer je telefoon is uitgeschakeld. "De positieve kant is dat bedreigingen gericht op stand-by-processors die worden uitgevoerd wanneer een apparaat wordt afgesloten theoretisch zijn", zei Kolodenker.
Thomas Reed, zei de directeur van Mac & Mobile bij Malwarebytes, een maker van anti-malwaresoftware, in een e-mail: dat er geen bekende malware is die gebruikmaakt van BLE-firmware-compromis om persistent te blijven wanneer de telefoon is 'uit.'
"Als je een tijdje niet gevolgd wilt worden, laat je telefoon dan achter op een locatie waar je redelijkerwijs kunt verwachten dat je wat tijd zult doorbrengen."
Hij voegde eraan toe dat "verder, tenzij je waarschijnlijk het doelwit bent van een tegenstander van een natiestaat - bijvoorbeeld als je een mens bent mensenrechtenadvocaat of journalist die kritisch staat tegenover een onderdrukkend regime - je zult waarschijnlijk nooit met dit soort problemen te maken krijgen", zei hij toegevoegd. "Als je echt een potentieel doelwit bent voor een tegenstander van een natiestaat, vertrouw er dan niet op dat je telefoon ooit echt uit staat."
Andrew Hay, de chief operating officer van LARES Consulting, een adviesbureau voor informatiebeveiliging, zei via e-mail dat: voor de gemiddelde gebruiker zal deze "bedreiging" geen enkele invloed op hen hebben, omdat deze alleen aanwezig is op een gejailbreakte iPhone.
"Een gebruiker moet zijn uiterste best doen om zijn iPhone te jailbreaken, en een aantal eerdere academische studies/ontdekkingen vertrouwen op dat feit," voegde hij eraan toe. "Als een gebruiker zo veilig mogelijk wil zijn, moet hij de officiële (en geteste) besturingssystemen, apps en functies van de fabrikant van het apparaat blijven gebruiken."
Jezelf beschermen
Om uw telefoongegevens te beschermen tegen hackers, is meer nodig dan een tik op de aan / uit-knop, merkte Reed op. Voor slachtoffers van huiselijk geweld zei Reed dat als u zich in een situatie bevindt waarin een misbruiker uw locatie in de gaten houdt, u zich ervan bewust moet zijn dat het uitschakelen van uw telefoon het volgen niet stopt.

d3sign / Getty Images
"Voor degenen die zich in dergelijke situaties bevinden, raden we aan om hulp te zoeken, omdat het uitschakelen van de tracking slechte gevolgen kan hebben", voegde hij eraan toe. "Als je een tijdje niet gevolgd wilt worden, laat je telefoon dan achter op een locatie waar je redelijkerwijs kunt verwachten dat je wat tijd doorbrengt."
Marco Bellin, de CEO van Datacappy, dat beveiligingssoftware maakt, zei dat de enige manier om jezelf echt te beschermen, is door een kooi van Faraday te gebruiken, die alle signalen van je telefoon blokkeert.
"Het probleem is dat de meeste mensen er nooit een zullen gebruiken", voegde hij eraan toe. "Ze zijn hinderlijk omdat ze je telefoon geen toegang geven tot communicatie. Er is geen melding via telefoon, sms of sociale media en de meeste mensen zullen gemakshalve afstand doen van hun veiligheid. Ik gebruik er alleen een voor op reis, maar ik ga hem nu vaker gebruiken."