Skadevare til de mobile plattformene blir stadig mer utbredt, og derfor har også sikkerhetsforskerne begynt å trappe opp innsatsen for å ligge i forkant av potensielle trusler. Noen av dem har nå presentert et funn som kan gi Iphone-eiere grunn til bekymring.
Et team ved Det tekniske universitet i byen Darmstadt i Tyskland har demonstrert at Iphone kan angripes av farlig skadevare selv når mobilen er slått av. Nettstedet Wired er blant dem som har skrevet om saken.
Bluetooth-trøbbel
Det forskerne fant ut, var at Bluetooth-løsningen på Iphone har sårbarheter som ondsinnede aktører kan utnytte for å laste opp og kjøre skadevare på mobilen – selv når den er i avslått modus.
Ifølge forskerne ligger sårbarheten i Apples nye implementering av den såkalte LPM-modusen (low power mode), som ble introdusert med iOS 15 og som altså er til stede i nyere Iphone-modeller.
Den nye LPM-funksjonaliteten innebærer at både Bluetooth-brikken, NFC-brikken (near field communication) og UWB-brikken (ultra wideband) forblir aktive selv når mobilen er slått av. Dette betyr blant annet at «Finn min Iphone»-funksjonen nå fungerer uavhengig av om mobilen er av eller på.
I utgangspunktet utgjør ikke dette nødvendigvis en stor sikkerhetsrisiko, hadde det ikke vært for kombinasjonen med en annen sårbarhet. Bluetooth-brikken mangler nemlig viktige sikkerhetsmekanismer som både UWB- og NFC-brikken har på plass.
– Men Bluetooth-fastvaren er verken signert eller kryptert. Siden Bluetooth-brikken ikke opererer med sikker oppstart (secure boot), mangler den en «root of trust» som kan brukes til å verifisere fastvaren den laster, skriver forskerne.
Ikke lett å utnytte
Forskerne demonstrerte at dette gjør det mulig å modifisere Bluetooth-fastvaren til å kjøre skadevare på mobilen selv når den er slått av. Det er også vanskelig å endre på LPM-løsningen for å fikse problemet, påpeker teamet.
– Den nåværende LPM-implementeringen på Iphone er lite gjennomsiktig og legger til nye trusler. Siden LPM-støtte er basert på Iphones maskinvare, kan den ikke fjernes med systemoppdateringer. Således har den en langvarig effekt på den generelle sikkerhetsmodellen til IOS, skriver forskerne.

%25201%2520(2)%2520(1).png)
Den «gode» nyheten er imidlertid at det er heller vanskelig å faktisk benytte denne angrepsvektoren, da den blant annet krever en jailbreaket mobil. Som Wired peker på kan imidlertid andre typer avansert skade- eller spionvare, som for eksempel den mye omtalte Pegasus-programvaren, potensielt benytte teknikken.
Flere tekniske detaljer om det nye arbeidet finner man i selve forskningsdokumentet.

Fant sårbarheter i farlig utpressingsvirus – dekrypterte filene