🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Các nhà nghiên phát hiện cách để thực thi mã độc trên iPhone ngay cả khi nó đã bị TẮT

19/05/2022

Một phân tích bảo mật đầu tiên về chức năng Find My của iOS đã phát hiện phương pháp tấn công mới cho phép giả mạo firmware và tải phần mềm độc hại, có thể thực thi ngay cả khi iPhone đang tắt, lên chip Bluetooth.

Cơ chế này lợi dụng việc các chip không dây liên quan đến Bluetooth, Near-field communication (NFC) và ultra-wideband (UWB) vẫn hoạt động trong khi thiết bị iOS bị tắt khi chuyển sang chế độ "dự trữ năng lượng" (LPM-Low Power Mode).

Các nhà nghiên cứu từ SEEMOO Lab tại Đại học Kỹ thuật Darmstadt cho biết “tính năng này được thiết kế để kích hoạt tính năng Find My và hỗ trợ các giao dịch Express Card, cả ba chip không dây đều có quyền truy cập vào thành phần bảo mật (SE-secure element)”.

“Các chip Bluetooth và UWB được kết nối với SE trong chip NFC, lưu trữ những dữ liệu bí mật trong LPM”.

"Vì hỗ trợ LPM được triển khai trong phần cứng nên nó không thể bị xóa đi bằng các bản cập nhật hệ thống, do đó ảnh hưởng đến mô hình bảo mật iOS tổng thể. Điều này đặt ra một mối đe dọa mới."

Các phát hiện sẽ được trình bày tại Hội nghị ACM về Bảo mật và Quyền riêng tư trong Mạng di động và mạng không dây (WiSec 2022) trong tuần này.

Các tính năng LPM, mới được giới thiệu vào năm ngoái trong iOS 15, giúp người dùng có thể theo dõi các thiết bị bị mất bằng mạng Find My ngay cả khi pin yếu hoặc đã tắt nguồn. Các thiết bị hiện tại có hỗ trợ Ultra-wideband bao gồm iPhone 11, iPhone 12 và iPhone 13.

Việc triển khai LPM phát sinh một số vấn đề, các nhà nghiên cứu không chỉ phát hiện lỗi khi khởi chạy quảng cáo Find My trong khi tắt nguồn mà còn phát hiện firmware Bluetooth không được ký hay mã hóa.

Bằng cách lợi dụng sơ hở này, kẻ tấn công có quyền truy cập thiết bị có thể tạo ra phần mềm độc hại có khả năng thực thi trên chip Bluetooth của iPhone ngay cả khi nó đã tắt nguồn.

Tuy nhiên, để khai thác được, kẻ tấn công phải có khả năng giao tiếp với firmware thông qua hệ điều hành, sửa đổi firmware image hoặc thực thi mã trên chip hỗ trợ LPM bằng cách khai thác các lỗ hổng như BrakTooth.

Với các tính năng liên quan đến LPM, SEEMOO khuyến nghị Apple nên triển khai một công tắc dựa trên phần cứng để ngắt kết nối pin nhằm giảm các rủi ro có thể phát sinh từ các cuộc tấn công firmware.

Các nhà nghiên cứu SEEMOO cho biết đã tiết lộ tất cả các vấn đề với Apple nhưng chưa nhận được phản hồi nào từ công ty.

Nguồn: thehackernews.com.

scrolltop