Исследователи нашли возможность запустить вредонос через чип Bluetooth на выключенном iPhone
Исследователи из Secure Mobile Networking Lab при университете Technical University of Darmstadt нашли новую угрозу в смартфонах iPhone. Новая вредоносная атака использует чипы UWB и Bluetooth в моделях iPhone 11, iPhone 12 и iPhone 13. С ее помощью можно установить вредоносное ПО даже на выключенном устройстве. В данных моделях чип UWB помогает найти выключенный телефон через приложение Локатор.
По словам исследователей, производители iPhone подключают чипы Bluetooth и UWB к защищённому элементу в чипе NFC iPhone для сохранения конфиденциальных данных даже в Low Power Mode (режим низкого энергопотребления). Реализован данный режим на аппаратном уровне, поэтому Apple просто отключить его в iOS не может.
При этом прошивка Bluetooth является незашифрованной и дает возможность киберпреступникам получить привилегированный доступ к iPhone. С помощью данной бреши можно внедрить вредонос через чип Bluetooth даже если устройство выключено.
Сами исследователи говорят, что для компрометации прошивки хакерам необходимо подключится к смартфону. Они предположили три способа реализации подключения. Первый способ, когда доступ осуществляется через операционную систему во время функционирования iPhone. Второй способ — через физический доступ к мобильному устройству и последующему изменению образа прошивки. Третий — это использование нескольких видов уязвимостей под названием BrakTooth, затрагивающие чипы, поддерживающие Bluetooth от 3.0 + HS до Bluetooth 5.2. С их помощью можно выполнить произвольный код, взломать всю систему или вывести устройство из строя.
https://habr.com/ru/news/t/666264/
Смысл работы в том, что в выключенном режиме айфоны держат включенными кучу беспроводных чипов. На них крутится постоянно какой-то код, и он может делать что угодно. Это еще один вектор атаки. Предыдущий вектор основной заключался в эмуляции выключенного телефона, но AP процессор оставался активным. Это жрет слишком много энергии и палевно. Тут же получается AP выключен, а все остальное в режиме энергосбережения и человек этого даже не знает. Далее, современные айфоны имеют bluetooth чипы без secure boot - прошивки без подписи и без шифрования. К тому же, поддерживаются команды по патчингу кода прямо в рилтайме - память в bluetooth чипе доступна одновременно и для записи, и для выполнения. Это не говоря о том, что постоянно работающий NFC, bluetooth, UWB позволяют атаковать телефон в выключенном состоянии и залить туда эксплоит. Так что таки и "через Bluetooth" в том числе.
Выводы здесь не в том, что jail надо делать и все сложно. Вывод в том, что поверхность атаки намного шире нынче и людям, которые волнуются за прослушку, теперь недостаточно просто убедиться, что телефон выключен. Надо еще либо сниффер ставить беспроводной связи, либо класть трубку в клетку фарадея. И все это слабо документировано Apple.