Các nhà nghiên cứu an ninh mạng đã phát hiện ra một cách để chạy malware trên những chiếc iPhone của Apple, ngay cả khi đã tắt thiết bị.
Một báo cáo do Đại học Kỹ thuật Darmstadt ở Đức công bố đã trình bày chi tiết về lỗ hổng lợi dụng chế độ năng lượng thấp (LPM) của iPhone nhằm theo dõi vị trí và thực hiện các cuộc tấn công bằng mã độc khác nhau. LPM cho phép các chức năng smartphone đơn giản nhất định, chẳng hạn như Bluetooth, NFC hoặc Ultra-Wide Band, chạy ngay cả khi thiết bị đã tắt hoặc khi hết pin. Khi iPhone tắt đi, nó không thực sự bị tắt nguồn vì những thành phần này vẫn có thể chạy 24/7. Điều này giúp mọi người vẫn có thể sử dụng ví và chìa khóa số trên thiết bị của họ, ngay cả khi hết pin. Báo cáo giải thích rằng vấn đề diễn ra với một hệ thống như vậy là bởi con chip Bluetooth không thể ký kỹ thuật số hoặc mã hóa phần firmware nó chạy. Các nhà nghiên cứu tuyên bố: “Việc triển khai LPM hiện tại trên iPhone của Appel là không rõ ràng và kéo theo các mối đe doạ mới. Vì hỗ trợ LPM dựa trên phần cứng của iPhone, thế nên, nó không thể bị gỡ bỏ thông qua những bản cập nhật. Do đó, nó sẽ ảnh hưởng lâu dài đến mô hình bảo mật iOS tổng thể. Theo hiểu biết tốt nhất, chúng tôi là người đầu tiên xem xét các tính năng LPM xuất hiện trong iOS 15 và phát hiện ra nhiều vấn đề khác nhau.” “Thiết kế của các tính năng LPM dường như chủ yếu được thúc đẩy bởi chức năng, mà không xem xét các mối đe dọa bên ngoài những ứng dụng dự kiến. Tính năng Find My sau khi tắt nguồn biến iPhone trở thành những thiết bị theo dõi về mặt thiết kế, và việc triển khai firmware Bluetooth không được đảm bảo trước những thao túng bên ngoài.” Rất may, việc lạm dụng lỗ hổng này là không quá thực tế, bởi nạn nhân phải sử dụng iPhone đã bị jailbreak. Khác với trước đây, trào lưu jailbreak iPhone đã không còn phổ biến như trước. Các nhà nghiên cứu cho biết Apple đã được thông báo về những phát hiện này nhưng chưa đưa ra bất kỳ bình luận nào. Nguồn: Tech Radar
Đánh giá tai nghe Sony LinkBuds Open: Một cách tiếp cận mới mẻ về âm thanh mở