Tìm ra cách cài mã độc lên iPhone ngay cả khi nó đang tắt nguồn

Trong một trong những phân tích bảo mật đầu tiên về chức năng Find My trên iOS, các nhà nghiên cứu bảo mật đã tìm ra một bề mặt tấn công mới. Cụ thể, hacker có  thể giả mạo firmware và tải mã độc lên chip Bluetooth, thứ được vận hành ngay cả khi iPhone bị tắt nguồn.

Cơ chế này lợi dụng một thực tế là các con chip không dây liên quan tới Bluetooth, Giao tiếp trường gần (NFC) và băng thông siêu rộng (UWB) sẽ tiếp tục hoạt động khi iOS đã tắt iPhone và chuyển qua chế độ dự trữ năng lượng Low Power Mode (LPM).

Đây là giải pháp mà Apple đưa ra để kích hoạt các tính năng như Find My và hỗ trợ giao dịch Express Card ngay cả khi iPhone tắt nguồn. Ngoài ra, cả ba con chip không dây đều có quyền truy cập trực tiếp vào phần từ bảo mật. Do vậy, trên các mẫu iPhone hỗ trợ tính năng tìm ngay cả khi tắt nguồn, các con chip không dây không có thể bị lạm dụng dù đã tắt máy, đặt ra một mô hình đe dọa mới.

Tìm ra cách cài mã độc lên iPhone ngay cả khi nó đang tắt nguồn

Tính năng LPM được Apple trình làng vào năm ngoái với iOS 15, giúp bạn có thể tìm kiếm thiết bị bằng tính năng Find My ngay cả khi hết pin hoặc đã tắt nguồn. Hiện tại, các mẫu iPhone hỗ trợ UWB bao gồm iPhone 11, iPhone 12 và iPhone 13.

Khi tắt nguồn các mẫu iPhone này, bạn sẽ nhận được thông báo có nội dung: iPhone vẫn có thể được tìm thấy sau khi tắt nguồn. Find My giúp xác định vị trí iPhone này khi nó bị mất hoặc bị trộm, ngay cả khi nó ở chế độ dự trữ năng lượng hoặc khi tắt nguồn".

Các nhà nghiên cứu cho biết Apple đã không chặt chẽ trong việc triển khai LPM. Đôi khi quá trình khởi chạy quảng cáo Find My còn bị lỗi trong quá trình tắt nguồn. Hơn nữa, họ còn phát hiện ra firmware Bluetooth không có chữ ký số hay mã hóa nào cả.

Bằng cách lợi dụng những kẽ hở trên, hacker có đặc quyền truy cập có thể tạo ra mã độc có khả năng thực thi trên chip Bluetooth của iPhone ngay cả khi nó đã tắt nguồn.

Tuy nhiên, để có thể xâm phạm được firmware hacker phải có khả năng tương tác với firmware qua hệ điều hành, chỉnh sửa image firmware hoặc thực thi code trên chip hỗ trợ LPM qua mạng bằng cách khai thác các lỗ hổng như BrakTooth,

Phương thức tấn công mới cùng các lỗ hổng đã được các nhà nghiên cứu báo cáo một cách có trách nhiệm cho Apple nhưng phía Apple im lặng không có phản hồi gì. Vì thế, nhóm nghiên cứu đã trình bày những phát hiện của mình tại Hội nghị ACM về Bảo mật và Quyền riêng tư thuộc khuôn khổ sự kiện Mạng Di động và Không dây quốc tế (WiSec 2022) vừa diễn ra.

Các nhà nghiên cứu cho rằng khi thiết kế LPM Apple chỉ quan tâm tới chức năng mà bỏ qua phần bảo mật. Do vậy, Apple cần có những điều chỉnh để đảm bảo an toàn cho người dùng.

Thứ Tư, 18/05/2022 09:20
51 👨 1.686
0 Bình luận
Sắp xếp theo
    ❖ Chuyện công nghệ