IPhone a trouvé une vulnérabilité LPM
Miscellanea / / May 17, 2022
Il est peu probable qu'il soit fermé, mais la plupart des utilisateurs n'ont rien à craindre.
Chercheurs de l'Université technique de Darmstadt (Allemagne) découvertLe mal ne dort jamais: lorsque les logiciels malveillants sans fil restent activés après avoir éteint les iPhones [PDF] Vulnérabilité dans le fonctionnement en mode basse consommation (LPM) sur l'iPhone. Cela pose potentiellement un risque sérieux pour la sécurité, permettant aux attaquants d'exécuter des logiciels malveillants même sur des appareils éteints.
Les auteurs notent que LPM, qui fait l'objet de cette étude, ne doit pas être confondu avec le mode iOS Low Power, qui est utilisé pour économiser la batterie.
Le mode LPM est apparu dans iOS 15. Il est activé lorsque le smartphone est éteint - à la fois manuellement par l'utilisateur et automatiquement en raison d'une batterie faible. Bien que l'appareil semble complètement éteint, LPM continue de fournir NFC, Ultra WideBand et Bluetooth pendant 24 heures.
Cela garantit que Localiser mon iPhone, les clés de voiture numériques et les cartes de voyage continuent de fonctionner même après l'épuisement de la batterie de votre appareil.
Les chercheurs pensent qu'une telle fonctionnalité crée un nouveau modèle de menace. Étant donné que la prise en charge LPM est implémentée dans le matériel, elle ne peut pas être supprimée en modifiant les composants logiciels. Par conséquent, il n'est pas possible d'éteindre tous les modules avec le smartphone.
Selon les auteurs, le firmware Bluetooth n'est ni signé ni chiffré, ce qui permettrait à un attaquant de créer un malware capable de fonctionne sur la puce Bluetooth de l'iPhone même lorsque l'appareil est éteint - par exemple, pour suivre son emplacement et le partager avec des tiers personnes.
Cependant, en pratique, l'utilisation de cet exploit est une tâche extrêmement difficile et chronophage. Un attaquant devra accéder physiquement au smartphone, le pirater, jailbreaker l'iPhone, puis seulement accéder à la puce Bluetooth et l'utiliser.
En d'autres termes, bien que la fonctionnalité améliore la sécurité de la plupart des utilisateurs en leur permettant de retrouver un smartphone perdu ou volé une fois désactivé, il met également potentiellement en danger les utilisateurs susceptibles de faire l'objet d'attaques ciblées. attaque.
Les chercheurs ont informé Apple de leur découverte, mais au moment de la publication du rapport, ils n'avaient pas reçu de réponse de la société.
Lire aussi🧐
- iPhone a trouvé une vulnérabilité qui vous permet de simuler un redémarrage et d'espionner les utilisateurs
- Une vulnérabilité dans Safari expose l'historique du navigateur et les noms d'utilisateur Google