当设备关闭时,iPhone中的芯片将继续在低功耗模式(LPM)下运行。日前,有研究人员基于这一机制设计了一款恶意软件,该软件甚至可以在用户关闭iPhone时运行。虽然目前相应的研究还是理论上的,但是暴露了苹果设备的安全问题。
当用户关闭iPhone时,其实设备并没有完全关闭,内置的芯片会继续以低功耗模式运行,让用户使用 寻找 定位丢失或被盗的设备,或者在电池耗尽后继续使用苹果钱包和车钥匙。现在,研究人员用这个 总是打开 运行恶意软件的机制,并在iPhone关机时保持其运行。
使用iPhone内置蓝牙芯片,关机时继续实现 寻找 和其他功能。但事实证明,这个芯片没有数字签名机制,它甚至不会加密运行的固件。达姆施塔特技术大学的学者利用这种缺乏加密机制的情况,设计了一种运行恶意固件的方法,使得攻击者可以跟踪手机的位置,或者在手机关机的情况下运行恶意功能。
这项研究是研究人员首次研究芯片在低功耗模式下运行所带来的安全风险。研究中所指的低功耗模式并不是iOS系统中的低功耗模式,而是苹果设备中负责近场通信、超宽带和蓝牙的芯片会在设备关闭后保持低功耗运行24小时。
研究人员在上周发表的一篇论文中写道:目前苹果iPhone上LPM模式的运行机制并不透明,增加了新的安全隐患。 因为LPM模式是基于iPhone硬件的,无法通过系统更新移除,所以对整个iOS安全机制有长期影响。据我们所知,这是第一次研究iOS 15中未记录的LPM功能的引入,并发现各种问题。
这位研究员补充道:LPM机制的设计似乎主要是从功能的角度出发,没有考虑预期应用之外的安全威胁。关机后,搜索功能会将用户手中的iPhone变成追踪设备,而蓝牙固件功能的实现并不安全,可能被恶意软件操纵或篡改。
当然,研究人员的这些发现在现实世界中价值有限。因为要让恶意软件在关闭的情况下继续运行,首先需要越狱iPhone,这本身就是一项艰巨的任务。但iOS 15系统中始终存在一个函数运行机制,可能会被恶意软件利用,更容易被不法分子监听到用户。
此外,如果黑客发现了容易受到无线攻击的安全漏洞,他们也可能会感染iPhone的内置芯片,类似于Android设备的相关漏洞。
对LPM机制的攻击除了可以让恶意软件在iPhone关机的情况下运行,还可以让恶意软件在后台偷偷运行,因为LPM机制本身可以节省运行固件所需的电池电量。当然,检测固件是否感染恶意软件并不容易,需要大量的专业知识和昂贵的设备。
研究人员表示,苹果工程师在论文发表前对其进行了审查,但公司代表从未对论文内容给出任何反馈。
研究表明,尽管苹果iPhone中的LPM机制允许用户在关机时定位丢失或被盗的设备,但即使在电池耗尽的情况下,他们也可以解锁或开门。但它是一把双刃剑,在安全性方面没有被注意到。
固件公司Eclypsium战略高级副总裁约翰?约翰·卢凯德说:类似于上述攻击的硬件和软件攻击已被证明是可行的,因此本文涉及的研究课题是及时和实用的。 这是所有设备的典型特征。厂商一直在增加新功能,每增加一个新功能,就会出现一个新的攻击角度。