iPhone 關掉電源時,其實並非真的沒有在運作。它裏面的晶片還持續以低電量方法執行,以便用戶可以用 Find My 功能遠端尋找到失竊或遺失的手機,或是在電池沒電情況下刷信用卡或以電子鑰匙開車門。現在有研究人員利用這持續執行的特點,在手機看似關閉的狀態下執行惡意程式。
關鍵在於實作 Find My 功能的 iPhone 藍牙晶片沒有數位簽章或加密韌體的機制。德國達姆施塔特工業大學 (Technische Universität Darmstadt) 的一群研究人員發現如何利用這點,讓攻擊者在手機關閉 (或開機) 時,修改藍牙控制晶片上的韌體,以便藉由 always-on 的特性而載入惡意程式,藉以追蹤位置、回報用戶動向、竊聽用戶通訊內容。而因為 LPM 是為了讓手機在低電源下執行,因此透過 LPM 的攻擊也更難以偵測。 (影片如下)
這是第一個,或頭幾個研究低電源模式 (low power mode, LPM) 下的晶片安全風險的研究。這裏的 LPM 是指支援 NFC 、 Ultra wideband 、藍牙的晶片模式,可在裝置關閉 24 小時內保持運作。
研究人員指出,LPM 設計似乎是主要由功能考量而未考慮預期應用 (intended applications) 以外的威脅。 Find My 可將關機後的 iPhone 變成追蹤工具,藍牙韌的實作並沒有防範操弄的防護。
因此研究人員說,現有 LPM 將對蘋果 iPhone 帶來新的威脅,因為 LPM 需要靠 iPhone 硬體實作,表示無法以系統更新移除,對整體 iOS 安全模式會有長遠影響。
這種攻擊需要對 iPhone 進行越獄 (jailbreaking),這本身就很難了。最大的挑戰是,欲感染 LPM 韌體,駭客能力要高到完全駭入 iPhone,讓惡意程式即使在手機休眠或關機時持續執行。而能做到這程度的駭客已經可以竊取你的訊息、手機資料、變更應用程式等等。對能駭入你手機的人來說,修改韌體只錦上添花而已,不是主要攻擊管道,沒有必要對大多數人這樣做。
話說回來,攻擊 iOS 裝置連線功能對一些惡意程式很有用,例如許多政府用以監控異議人士或反對黨的以色列間諜程式 Pegasus,就是只針對少數人的精準攻擊。
安全廠商指出,這項研究突顯現今的手機面臨各種軟、硬體層威脅。製造功能愈加愈多,因此也讓手機的攻擊面愈來愈廣。
來源: Ars Technica 、 The Register
