谁能想到,关了机的iPhone也能被攻击?
这是一项最近发表在国际无线安全研究领域顶会ACM WiSec上的研究,研究团队来自德国达姆施塔特工业大学。
根据论文中的演示,流氓软件在手机关机时,仍有可能侵入手机,中招的机型从iPhone X系列一路延伸到了iPhone 13:
究其原因,则是因为iPhone手机即使已经关机,设备内部的芯片仍然会以低功耗模式(LPM)运行。
这种低功耗模式并不是手低电量时“黄色电池图标”的节能模式,而是指用户主动关机,或手机电量不足自动关机时才会被激活的一种模式,在这种模式下,手机的Find My、苹果钱包(NFC刷卡)、汽车钥匙等功能都可以正常使用。
虽然这种模式在关机后只会持续24小时,但是研究人员表示,“这构成了一种新的威胁”。
比如说,黑客可以在用户手机关闭时,仍然通过禁用Find My功能来偷窃,或通过NFC刷卡、钥匙等功能来盗窃实物财产。
研究团队逆向工程了多个无线daemon线程(一段用于处理计算机系统希望接收到的阶段性服务需求,且连续运行的程序)和固件组件,实际演示了如何攻击关机iPhone。
首先,他们编写了三个脚本,分别负责提取补丁区域(或重新组装补丁文件)、解析补丁配置数据、命名调用中止处理器。
然后,研究人员手动构建一个恶意软件脚本,打算突破iPhone的防止固件篡改功能。
固件篡改功能在iOS系统中,常常通过使用供应商特定的HCI(主机控制器接口)命令写到可执行RAM(随机存储)区域来实现,而iPhone芯片会在运行期间禁用这些命令,以此保护自己不被修改。
但手动构建的恶意软件却击破了这一功能,使得禁用命令的补丁能够被修改:
而上述漏洞根源的低功耗模式,是在硬件支持下实现的,而这种硬件层面实现的模式,无法通过更改软件组件的方式来删除它。
事实上,除了iPhone之外,三星和华为等手机也有存在类似功能的硬件。
最后,研究人员表示,目前苹果iPhone上的LPM模式的实现是不透明的,它引起的隐患会给整个iOS安全模型带来持久的影响。他们的建议是增加一个基于硬件的开关,在手机关机后彻底断开电池的连接。
研究团队还在最后提到,在这项研究发表之前,苹果公司已经看过了研究论文,但并没有据此提供任何反馈,也没有回复相关邮件。
关键词:
恶意软件攻击
手机被攻击如何处理
手机系统风险
苹果手机安全风险