iPhone關(guān)機仍可被黑客攻擊,華為三星也有類似風險
誰能想到,關(guān)了機的iPhone也能被攻擊?
這是一項最近發(fā)表在國際無線安全研究領(lǐng)域頂會ACM WiSec上的研究,研究團隊來自德國達姆施塔特工業(yè)大學。
根據(jù)論文中的演示,流氓軟件在手機關(guān)機時,仍有可能侵入手機,中招的機型從iPhone X系列一路延伸到了iPhone 13:

究其原因,則是因為iPhone手機即使已經(jīng)關(guān)機,設(shè)備內(nèi)部的芯片仍然會以低功耗模式(LPM)運行。
這種低功耗模式并不是指低電量時“黃色電池圖標”的節(jié)能模式,而是指用戶主動關(guān)機,或手機電量不足自動關(guān)機時才會被激活的一種模式,在這種模式下,手機的Find My、蘋果錢包(NFC刷卡)、汽車鑰匙等功能都可以正常使用。
雖然這種模式在關(guān)機后只會持續(xù)24小時,但是研究人員表示,“這構(gòu)成了一種新的威脅”。
比如說,黑客可以在用戶手機關(guān)閉時,仍然通過禁用Find My功能來偷竊,或通過NFC刷卡、鑰匙等功能來盜竊實物財產(chǎn)。
研究團隊逆向工程了多個無線daemon線程(一段用于處理計算機系統(tǒng)希望接收到的階段性服務(wù)需求,且連續(xù)運行的程序)和固件組件,實際演示了如何攻擊關(guān)機iPhone。

首先,他們編寫了三個腳本,分別負責提取補丁區(qū)域(或重新組裝補丁文件)、解析補丁配置數(shù)據(jù)、命名調(diào)用中止處理器。
然后,研究人員手動構(gòu)建一個惡意軟件腳本,打算突破iPhone的防止固件篡改功能。
固件篡改功能在iOS系統(tǒng)中,常常通過使用供應(yīng)商特定的HCI(主機控制器接口)命令寫到可執(zhí)行RAM(隨機存儲)區(qū)域來實現(xiàn),而iPhone芯片會在運行期間禁用這些命令,以此保護自己不被修改。
但手動構(gòu)建的惡意軟件卻擊破了這一功能,使得禁用命令的補丁能夠被修改:

而上述漏洞根源的低功耗模式,是在硬件支持下實現(xiàn)的,而這種硬件層面實現(xiàn)的模式,無法通過更改軟件組件的方式來刪除它。
事實上,除了iPhone之外,三星和華為等手機也有存在類似功能的硬件。
最后,研究人員表示,目前蘋果iPhone上的LPM模式的實現(xiàn)是不透明的,它引起的隱患會給整個iOS安全模型帶來持久的影響。他們的建議是增加一個基于硬件的開關(guān),在手機關(guān)機后徹底斷開電池的連接。
研究團隊還在最后提到,在這項研究發(fā)表之前,蘋果公司已經(jīng)看過了研究論文,但并沒有據(jù)此提供任何反饋,也沒有回復(fù)相關(guān)郵件。