Stručnjaci sa sveučilišta u Njemačkoj analizirali su implementaciju načina rada s niskom razinom energije na iPhoneu i otkrili da on donosi sigurnosne rizike te čak dozvoljava pokretanje malwarea na ugašenim uređajima
LPM, low power mode ili način rada s niskom razinom energije značajka je iPhonea koja se aktivira kad se on isključi ili kad se ugasi zbog prazne baterije. Premda iPhone izgleda kao da je ugašen, LPM osigurava to da neke njegove funkcije nastave raditi, uključujući uslugu Find My, pomoću koje se telefon može locirati, digitalne ključeva auta, aplikacije za plaćanje i putne kartice.
Ovaj način rada ima niz koristi, no također donosi nekoliko sigurnosnih rizika koje se ne smije zanemariti - pogotovo za novinare, aktiviste i druge osobe koje se ne žele pronaći na nečijoj meti.
Analiza koju su proveli sigurnosni stručnjaci iz Secure Mobile Networking Laba u TU Darmstadtu pokazala je da na novom modelu iPhonea bluetooth, NFC i ultraširokopojasna komunikacija ostaju aktivni čak i kad je ugašen. Testiranje je, prenosi SecurityWeek, provedeno na iOS-u 15.
'Bluetooth i UWB čipovi povezani su sa sigurnosnim elementom (SE) u NFC čipu te pohranjuju stvari koje bi trebale biti dostupne u LPM-u. S obzirom na to da je LPM implementiran u hardver, nemoguće ga je maknuti mijenjanjem softverskih komponenti. Kao rezultat - moderni telefoni iPhone, odnosno njihovi bežični čipovi, ne gase se nakon što ih ugasimo', kažu stručnjaci.
Stručnjaci su nakon toga provjerili rade li ispravno aplikacije koje ovise o LPM-u i koliki je njegov utjecaj na sigurnost hardvera i firmwarea.
Tijekom analize firmwarea, analitičari su pretpostavili da je haker dobio privilegiran pristup te je poslao modificirane komande, promijenio sliku firmwarea ili pokrenuo kod bežičnim putem. Oni kažu da nakon provaljivanja u firmware napadač može ostvariti ograničenu kontrolu nad uređajem čak i nakon što ga je korisnik ugasio, što se može iskoristiti za kontinuiranu zlouporabu.
U slučaju hardvera stručnjaci su pretpostavili da napadač nije mijenjao hardver, već su se usredotočili na otkrivanje komponenti koje se mogu pokrenuti bez korisnikovog znanja.
Također su opisali kako LPM firmware bluetootha može biti modificiran da bi pokretao malware na iPhoneu 13 dok je uređaj ugašen zato što firmware nije potpisan ili enkriptiran te zato što čip za bluetooth nema osigurano sigurno pokretanje.
'Dizajn značajki LPM-a očigledno je motiviran funkcionalnošću bez razmišljanja o prijetnjama koje postoje izvan domene aplikacija', piše u rezultatima istraživanja. Tim vjeruje da bi Apple uskoro trebao dodati hardverski prekidač koji može odspojiti bateriju te koji bi 'poboljšao situaciju za korisnike zabrinute za svoju sigurnost, kao i česte mete prisluškivanja poput novinara i aktivista', stoji u analizi.
Također su predstavili nekoliko alata otvorenog izvora, pod imenom InternalBlue i Frankenstein, koji se mogu koristiti za analizu firmwarea i njegovu modifikaciju.
Konačno, stručni tim potvrdio je da su rezultati njihovog istraživanja poslani Appleu, a kompanija još, kaže, nije odgovorila na to.