研究人員發現可利用Find My功能在已關機的iPhone執行惡意程式
iPhone關掉電源時,其實並非真的沒有在運作。它裏面的晶片還持續以低電量方法執行,以便用戶可以用Find My功能遠端尋找到失竊或遺失的手機,或是在電池沒電情況下刷信用卡或以電子鑰匙開車門。現在有研究人員利用這持續執行的特點,在手機看似關閉的狀態下執行惡意程式。
關鍵在於實作Find My功能的iPhone藍牙晶片沒有數位簽章或加密韌體的機制。德國達姆施塔特工業大學 (Technische Universität Darmstadt)的一群研究人員發現如何利用這點,讓攻擊者在手機關閉(或開機)時,修改藍牙控制晶片上的韌體,以便藉由always-on的特性而載入惡意程式,藉以追蹤位置、回報用戶動向、竊聽用戶通訊內容。而因為LPM是為了讓手機在低電源下執行,因此透過LPM的攻擊也更難以偵測。(影片如下)
這是第一個,或頭幾個研究低電源模式(low power mode, LPM)下的晶片安全風險的研究。這裏的LPM是指支援NFC、Ultra wideband、藍牙的晶片模式,可在裝置關閉24小時內保持運作。
研究人員指出,LPM設計似乎是主要由功能考量而未考慮預期應用(intended applications)以外的威脅。Find My可將關機後的iPhone變成追蹤工具,藍牙韌的實作並沒有防範操弄的防護。
因此研究人員說,現有LPM將對蘋果iPhone帶來新的威脅,因為LPM需要靠iPhone硬體實作,表示無法以系統更新移除,對整體iOS安全模式會有長遠影響。
這種攻擊需要對iPhone進行越獄(jailbreaking),這本身就很難了。最大的挑戰是,欲感染LPM韌體,駭客能力要高到完全駭入iPhone,讓惡意程式即使在手機休眠或關機時持續執行。而能做到這程度的駭客已經可以竊取你的訊息、手機資料、變更應用程式等等。對能駭入你手機的人來說,修改韌體只錦上添花而已,不是主要攻擊管道,沒有必要對大多數人這樣做。
話說回來,攻擊iOS裝置連線功能對一些惡意程式很有用,例如許多政府用以監控異議人士或反對黨的以色列間諜程式Pegasus,就是只針對少數人的精準攻擊。
安全廠商指出,這項研究突顯現今的手機面臨各種軟、硬體層威脅。製造功能愈加愈多,因此也讓手機的攻擊面愈來愈廣。