Attacco frontale a uno dei colossi della tecnologia. Uno studio universitario ha spiegato per filo e per segno come si può infettare un Melafonino, sia da acceso sia soprattutto da spento. E non arrivano belle notizie per gli appassionati dei device griffati dalla mela più famosa al mondo.
I ricercatori accademici del Secure Mobile Networking Lab (SEEMOO) dell’Università tecnica di Darmstadt hanno scoperto un modo mai visto per infettare qualsiasi iPhone, caricando sul Melafonino un malware, quando il cellulare è spento.
I risultati dell’inedita ricerca verrà presentata alla conferenza ACM sulla sicurezza e la privacy nelle reti mobili wireless/WiseSec 2022, a testimonianza della credibilità dello studio universitario.
Il male non dorme mai: quando il malware wireless rimane acceso dopo lo spegnimento degli iPhone
L’attacco all’iPhone si verifica dopo aver manomesso il firmware iOS e caricato il software malevolo su un chip Bluetooth wireless con Near-field Communication e Ultra-Wideband. Il cybercriminale, in questo caso, deve eseguire il chip per infettare il telefono quando è spento, perché il semiconduttore continua a funzionare quando il sistema è spento, e la modalità di risparmio energetico è attivata.
Sebbene i tre chip wireless possano facilitare le funzioni di transazione “Trova la mia ed Express Card”, questi possono accedere direttamente all’elemento sicuro. Fondamentalmente la banda ultra larga supportata dagli ultimi iPhone (sia l’11, ma anche il 12 e l’ultimo in ordine cronologico, il 13) e i chip Bluetooth, sono cablati al Secure Element del chip NFC. E quindi possono accedere facilmente ai dati riservati.
I ricercatori dell’Università tecnica di Darmstadt anno considerato la funzione LPM come opaca, evidenziando che a volte non riesce a inizializzare “Trova i miei annunci” quando il telefono è spento. Inoltre, il firmware Bluetooth non è crittografato o firmato.
“Poiché il supporto LPM è implementato nell’hardware, non può essere rimosso modificando i componenti software”. Così c’è scritto (e tradotto) nel report in questione: “Di conseguenza, sui moderni iPhone, non ci si può più fidare che i chip wireless vengano spenti dopo lo spegnimento. Il male non dorme mai: quando il malware wireless rimane acceso dopo lo spegnimento degli iPhone“.
Un utente malintenzionato può sfruttare questa specie di bug per eseguire il malware su un chip Bluetooth dell’iPhone. Basta avere un accesso privilegiato e comunicare al firmware tramite il sistema operativo, modificarne l’immagine o ottenere l’esecuzione di codice su un chip attivato da LPM (aiuta l’utente a tenere traccia dei dispositivi persi utilizzando la rete) sfruttando un altro difetto, come BrakTooth.
Prima che il Melafonino si spenga, un messaggio indica che il dispositivo rimarrà rilevabile nonostante sia spento e la funzione “Trova il mio” lo localizzerà in caso di smarrimento o furto. Anche il malware…