iPhone, gli hacker potrebbero violarlo anche da spento

Gli iPhone non si spengono mai davvero

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona

Alcuni ricercatori nel campo della sicurezza informatica hanno scoperto un modo per eseguiremalwaresugliiPhone, anche da spenti.

Secondo un rapporto pubblicato dall’università tecnica di Darmstadt, in Germania, esiste un exploit che sfrutta la modalità risparmio energetico (LPM) degli iPhone per monitorare la posizione del dispositivo ed eseguire vari attacchi malware.

La funzione LPM consente l’esecuzione di alcune funzioni dello smartphone, come Bluetooth, NFC o banda ultra-larga anche da spento o quando la batteria è scarica.

Quando un iPhone viene spento, in realtà non è mai del tutto inattivo e questi componenti possono restare operativi costantemente. L’idea alla base di questa scelta di design è che le persone potrebbero comunque voler utilizzare i wallet e le chiavi memorizzate, anche a batteria scarica.

Funzionalità contro sicurezza

Funzionalità contro sicurezza

Il problema di questo sistema è che il chip Bluetooth non è in grado di firmare o crittografare il firmware eseguito, secondo il rapporto.

“L’attuale implementazione di LPM sugliAppleiPhone è poco chiara e presta il fianco a nuove minacce. Dal momento che il supporto di LPM si basa sull’hardware iPhone, non è rimovibile tramite aggiornamenti di sistema. Di conseguenza, ha effetti permanenti sul modello di sicurezza generale di iOS. In base alle informazioni in nostro possesso, siamo i primi ad aver analizzato le funzioni LPM non documentate e introdotte con iOS 15, nonché ad aver scoperto vari problemi”, affermano i ricercatori.

“Il design delle funzioni LPM sembra per lo più guidato dalla funzionalità, senza prendere in considerazione le minacce al di fuori delle applicazioni previste. La funzione Dov’è, allo spegnimento, trasforma gli iPhone inattivi in dispositivi di tracciamento in modo voluto, e l’implementazione all’interno del firmware Bluetooth non è protetta da manipolazioni”.

Sei un professionista? Iscriviti alla nostra Newsletter

Sei un professionista? Iscriviti alla nostra Newsletter

Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!

Per fortuna, sfruttare la falla non è affatto semplice, dal momento che gli hacker dovrebbero prima effettuare il jailbreak dell’iPhone, procedura già complicata di suo.

Ma nell’improbabile caso di un attacco andato a segno, un malintenzionato potrebbe agire in modo del tutto invisibile, dal momento che il firmware compromesso è quasi impossibile da rilevare.

Apple è stata informata delle scoperte, come indicato dai ricercator, ma non ha ancora rilasciato dichiarazioni.TechRadar Proha già chiesto un commento all’azienda.

Fonte:Ars Technica

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.

Nokia conferma la violazione dei dati, ma i suoi sistemi sono al sicuro

Google Cloud rende obbligatoria l’autenticazione a più fattori per tutti gli utenti

Google testa la ricerca vocale interattiva con risultati in tempo reale