Onderzoek: wireless malware blijft actief op uitgeschakelde iPhone

Onderzoekers hebben aangetoond dat het mogelijk is om “wireless malware” te ontwikkelen die op een door de gebruiker uitgeschakelde iPhone actief blijft. Ook is het mogelijk om een uitgeschakeld toestel te lokaliseren. Apple wordt dan ook opgeroepen om een hardwarematige knop toe te voegen om de batterij van het toestel los te koppelen. Iets wat met name privacybewuste gebruikers en surveillancedoelwitten zoals journalisten zou helpen.

Het onderzoek werd uitgevoerd door vier onderzoekers van de Technische Universiteit Darmstadt in Duitsland. De onderzoekers merken op dat wanneer een iPhone wordt uitgeschakeld de meeste draadloze chips ingeschakeld blijven. Zo blijft de telefoon na te zijn uitgeschakeld vindbaar via het Find My Network. Ook is het mogelijk voor gebruikers om op een uitgeschakelde iPhone creditcards en andere passen in hun digitale wallet te benaderen.

De onderzoekers keken hoe losse draadloze features werken wanneer iOS niet draait en ontdekten dat alle drie de draadloze chips, bluetooth, near field communication (NFC) en ultra-wideband (UWB), directe toegang hebben tot het secure element van de telefoon. Dit is een aparte chip die vertrouwelijke informatie bevat en is geïsoleerd van de rest van iOS en ook applets kan draaien.

De draadloze chips van de iPhone kunnen in een Low-Power Mode (LPM) draaien. De ondersteuning hiervan is in de hardware zelf geïmplementeerd, wat inthoudt dat het niet softwarematig is op te lossen, zo stellen de onderzoekers. Hierdoor zijn draadloze chips van moderne iPhones na het uitschakelen van de telefoon niet meer te vertrouwen, wat volgens de onderzoekers een nieuw dreigingsmodel oplevert.

Om dit te demonstreren hebben ze laten zien dat het mogelijk is om de bluetooth LPM-firmware van de iPhone aan te passen zodat die malware draait. Deze malware op de bluetooth-chip is uit te voeren en blijft actief ook als de telefoon door de gebruiker is uitgeschakeld. De onderzoekers stellen dan ook dat LPM een relevant aanvalsoppervlak is, dat is te gebruiken voor het ontwikkelen van “draadloze malware”.

Om een iPhone met dergelijke malware te infecteren zou een aanvaller toegang tot het toestel moeten hebben, hoewel ook over-the-air-aanvallen mogelijk zijn, bijvoorbeeld via kwetsbaarheden in de bluetooth-chip. Doordat de huidige LPM-implementatie in de hardware van de iPhone zit is die niet door middel van een update te verhelpen. De onderzoekers vinden dan ook dat Apple een hardwarematige knop moet toevoegen om de batterij fysiek los te koppelen.

Image

Bron: Security.nl

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

12Privacy.nl