打破安全迷信!在iPhone关机下运行恶意软件,研究员提出新方法

VSole2022-05-17 10:59:35

在现代iPhone上,无法在设备关机后确保蓝牙、超宽带、NFC等无线芯片也一同断电,这构成了新的威胁模型;

iOS的蓝牙固件既没有签名也没有加密,攻击者可以篡改低功耗应用进程来嵌入恶意软件,在关机状态下跟踪目标设备;

研究人员呼吁苹果添加一个硬件开关,用于彻底断开供电,缓解固件攻击可能引发的设备监视问题。

针对iOS Find My功能的安全研究发现了一种全新攻击面,已证实可以篡改固件,并将恶意软件加载至蓝牙芯片上。由于蓝牙芯片在iPhone关机时仍在运行,因此攻击在关机状态下同样有效

该攻击利用了一种系统机制,即与蓝牙、近场通信(NFC)和超宽带(UWB)相关的无线芯片,在iOS关机时会使用备用电量以低功耗模式(LPM)继续运行。

德国老牌高校达姆施塔特技术大学安全移动网络实验室(SEEMOO)的研究者们在论文中指出,虽然保持低功耗运行是为了维持Find My功能和支持银行卡交易,但这三种无线芯片都可以直接访问安全元件(SE)。

研究人员表示,“蓝牙、超宽带芯片以硬连线方式接入NFC芯片内的安全元件,从而在低功耗模式下访问存储在该元件内的机密信息。”

“因为对低功耗模式的支持是在硬件层面实现的,因此无法通过更改软件组件去删除。也就是说在现代iPhone上,无法在设备关机后确保无线芯片也一同断电。这构成了新的威胁模型。”

这份研究结果将在本周举行的ACM无线与移动网络安全及隐私大会(WiSec 2022)上公布。

低功耗模式是在去年iOS 15中新推出的功能,可保证即使电池电量耗尽或设备关机,用户仍能使用Find My网络跟踪丢失设备。目前支持超带宽功能的机型包括iPhone 11、12和13。

在关闭iPhone时,可以看到系统显示如下消息:“iPhone在关机后仍可找到。即使处于电量储备或关机状态,Find My仍将帮助您在设备丢失或被盗时找到此iPhone。”

话说得漂亮,但当前的低功耗模式实现“并不透明”。研究人员时常在关机期间观察到出现提示语Find My初始化失败,证明上述宣传并不牢靠,更发现蓝牙固件既没有签名也没有加密

通过这个安全缺陷,具有高访问权限的恶意黑客可以创建出针对iPhone蓝牙芯片的恶意软件,即使目标设备关机也能正常执行

想实现上述的固件入侵,恶意黑客必须能够通过操作系统与固件通信,进而修改固件镜像;或者利用类似BrakTooth的蓝牙漏洞,在启用低功耗模式的芯片上获取近场代码执行权限。

换句话说,基本入侵思路是篡改低功耗应用进程来嵌入恶意软件。例如可以通过受害者的Find My蓝牙广播向恶意黑客发出提醒,进而对远程目标设备开展监视。

研究人员还指出,“除了更改现有功能之外,此漏洞还可用于添加全新功能。”他们已经负责任地向苹果披露了所有问题,但对方“并未做出反馈”。

由于低功耗模式的相关功能都采取了较为隐蔽的生效方式,研究人员呼吁苹果添加一个硬件开关,用以彻底断开供电,缓解固件攻击可能引发的设备监视问题

研究人员表示,“由于低功耗模式完全是由iPhone硬件支持,所以无法通过系统更新将其删除。这将给iOS的整体安全模型产生深远影响。”

“低功耗模式的设计似乎主要由功能性驱动,但却没有考虑到预期用途之外的隐患。在关机之后,Find My仍会保证iPhone的可追踪性。这一实现以蓝牙固件为基础,而蓝牙固件中恰恰存在漏洞,导致设备可能遭到恶意操纵。”

参考来源:thehackernews.com

iphone蓝牙功能
本作品采用《CC 协议》,转载必须注明作者和本文链接
Def Con 黑客大会近日在拉斯维加斯举行,一位名叫 Jae Bochs 的黑客通过一套仅价值 70 美元的设备成功 " 骗 " 到了许多人的 iPhone 密码。这套设备利用了 iPhone 蓝牙功能的一个漏洞。
在现代iPhone上,无法在设备关机后确保蓝牙、超宽带、NFC等无线芯片也一同断电,这构成了新的威胁模型; iOS的蓝牙固件既没有签名也没有加密,攻击者可以篡改低功耗应用进程来嵌入恶意软件,在关机状态下跟踪目标设备; 研究人员呼吁苹果添加一个硬件开关,用于彻底断开供电,缓解固件攻击可能引发的设备监视问题。
达姆施塔特工业大学安全移动网络实验室(SEEMOO)学术研究人员发现了一种独特方法,能够在手机关机状态下加载恶意软件,感染iPhone。 研究人员将在WiseSec 2022:ACM无线移动网络安全与隐私大会上展示他们的发现。
近日,研究人员发现iPhone在关机状态下仍在工作,即使手机断电,也可能会面临黑客攻击和被植入恶意软件的风险。 德国达姆施塔特(Darmstadt)大学安全移动网络实验室的研究人员发表了一篇名为《邪恶永不眠:当无线恶意软件在关闭iPhone后继续运行》(Evil Never Sleeps:When Wireless Malware Stays On After Turning Off iPhon
如今,很多特斯拉车主都已习惯不带钥匙用手机解锁车辆,但最近一位网络安全研究人员已经展示了「无钥匙进入」把电动汽车开走的技术,新的漏洞为人们敲响了警钟。
据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。
通过评估这种攻击在现场的实用性,特别是在咖啡店等繁忙的环境中,我们发现某些设备具有独特的指纹,因此特别容易受到跟踪攻击,而其他设备具有共同的指纹,它们经常会被错误识别
一直以来,iPhone最大的卖点之一是它不会受到病毒感染的困扰。虽然研究表明iPhone要比Android操作系统更安全,但其不会感染病毒的认知已被现实摧毁。这种方法要求第三方应用程序在进入App Store之前经过彻底审查并满足某些要求,从而保护用户免受恶意应用程序的侵害。检查iPhone设备是否过热。这是iPhone已被入侵的最大迹象。
一款帮助人们协同使用Windows电脑和iPhone或安卓手机的微软应用程序也可能被网络跟踪者用来窥视个人信息。软件开发商Certo近日发布了一份报告,报告解释了微软的Phone Link应用程序如何被用来攻击iPhone用户以及iPhone用户该如何保护自己免受这类威胁。
VSole
网络安全专家