近日,一直以来以具备极高的安全性自诩的苹果又一次翻车了。
据国外媒体报道,日前德国达姆施塔特工业大学的一支研究团队,在一篇论文中披露了一种可将恶意软件加载到 iPhone 上的新手段,更糟糕的是,攻击者甚至可在设备处于关机状态时得逞。
据悉,iPhone上有一个特殊的机制,会让手机中用于蓝牙、近场通讯(NFC)和超宽带(UWB)的芯片在关机时仍然以低功耗模式(LPM)运行,用户可使用“查找”功能定位丢失或被盗的设备,或在电池电量耗尽后能继续使用苹果钱包和汽车钥匙。
基于这一“永远开机”的机制,研究人员设计出一种能够入侵iPhone的恶意软件,该恶意软件会利用这种缺乏加密的机制来运行恶意固件,使得攻击者能够跟踪手机位置,或在手机关闭时运行恶意功能。
iPhone 的“储备电量模式”
研究人员补充到,在评估LPM功能时发现,苹果的蓝牙 LPM 固件既无签名、也未加密。在适当的触发条件下,可修改此固件以运行恶意软件 —— 有利于攻击者的条件包括对 iPhone 进行越狱、且最好获得系统级访问权限。
他们称:“LPM机制的设计似乎主要是从功能角度出发,并没有考虑预期应用程序之外的安全威胁。关机后查找功能会将用户手中的iPhone变成追踪设备,而蓝牙固件功能实现并不安全,可能会被恶意软件操纵或篡改。”
此外,如果黑客从中发现易受无线攻击的安全漏洞,也有可能感染iPhone的内置芯片,进而完全突破iPhone的安全封锁。
该安全团队称,虽然尚无证据表明该漏洞已被野外利用,实现漏洞利用甚至可能需要搭配其它攻击手段,这一问题目前也已向苹果进行了通报,苹果工程师在论文发表前审阅了论文,但公司代表从未针对论文提到的这一安全漏洞有所反馈。
针对这一安全问题,固件安全公司 Eclypsium 的相关专家表示,“与上述攻击相似的硬件和软件攻击已被证明是可行的,但事实上,这是所有设备都存在的现象。制造商一直在增加新功能,但每增加一个新功能,就会出现一个新的攻击角度。”