iPhone, gli hacker potrebbero violarlo anche da spento

iPhone 13
(Immagine:: Future)

Alcuni ricercatori nel campo della sicurezza informatica hanno scoperto un modo per eseguire malware sugli iPhone, anche da spenti.

Secondo un rapporto pubblicato dall'università tecnica di Darmstadt, in Germania, esiste un exploit che sfrutta la modalità risparmio energetico (LPM) degli iPhone per monitorare la posizione del dispositivo ed eseguire vari attacchi malware.

La funzione LPM consente l'esecuzione di alcune funzioni dello smartphone, come Bluetooth, NFC o banda ultra-larga anche da spento o quando la batteria è scarica.

Quando un iPhone viene spento, in realtà non è mai del tutto inattivo e questi componenti possono restare operativi costantemente. L'idea alla base di questa scelta di design è che le persone potrebbero comunque voler utilizzare i wallet e le chiavi memorizzate, anche a batteria scarica.

Funzionalità contro sicurezza

Il problema di questo sistema è che il chip Bluetooth non è in grado di firmare o crittografare il firmware eseguito, secondo il rapporto.

"L'attuale implementazione di LPM sugli Apple iPhone è poco chiara e presta il fianco a nuove minacce. Dal momento che il supporto di LPM si basa sull'hardware iPhone, non è rimovibile tramite aggiornamenti di sistema. Di conseguenza, ha effetti permanenti sul modello di sicurezza generale di iOS. In base alle informazioni in nostro possesso, siamo i primi ad aver analizzato le funzioni LPM non documentate e introdotte con iOS 15, nonché ad aver scoperto vari problemi", affermano i ricercatori.

"Il design delle funzioni LPM sembra per lo più guidato dalla funzionalità, senza prendere in considerazione le minacce al di fuori delle applicazioni previste. La funzione Dov'è, allo spegnimento, trasforma gli iPhone inattivi in dispositivi di tracciamento in modo voluto, e l'implementazione all'interno del firmware Bluetooth non è protetta da manipolazioni".

Per fortuna, sfruttare la falla non è affatto semplice, dal momento che gli hacker dovrebbero prima effettuare il jailbreak dell'iPhone, procedura già complicata di suo.

Ma nell'improbabile caso di un attacco andato a segno, un malintenzionato potrebbe agire in modo del tutto invisibile, dal momento che il firmware compromesso è quasi impossibile da rilevare.

Apple è stata informata delle scoperte, come indicato dai ricercator, ma non ha ancora rilasciato dichiarazioni. TechRadar Pro ha già chiesto un commento all'azienda.

Fonte: Ars Technica

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.

Con il supporto di
TOPICS