Skadevare til de mobile plattformene blir stadig mer utbredt, og derfor har også sikkerhetsforskerne begynt å trappe opp innsatsen for å ligge i forkant av potensielle trusler. Noen av dem har nå presentert et funn som kan gi Iphone-eiere grunn til bekymring.
Et team ved Det tekniske universitet i byen Darmstadt i Tyskland har demonstrert at Iphone kan angripes av farlig skadevare selv når mobilen er slått av. Nettstedet Wired er blant dem som har skrevet om saken.
Bluetooth-trøbbel
Det forskerne fant ut, var at Bluetooth-løsningen på Iphone har sårbarheter som ondsinnede aktører kan utnytte for å laste opp og kjøre skadevare på mobilen – selv når den er i avslått modus.
Ifølge forskerne ligger sårbarheten i Apples nye implementering av den såkalte LPM-modusen (low power mode), som ble introdusert med iOS 15 og som altså er til stede i nyere Iphone-modeller.
Den nye LPM-funksjonaliteten innebærer at både Bluetooth-brikken, NFC-brikken (near field communication) og UWB-brikken (ultra wideband) forblir aktive selv når mobilen er slått av. Dette betyr blant annet at «Finn min Iphone»-funksjonen nå fungerer uavhengig av om mobilen er av eller på.
I utgangspunktet utgjør ikke dette nødvendigvis en stor sikkerhetsrisiko, hadde det ikke vært for kombinasjonen med en annen sårbarhet. Bluetooth-brikken mangler nemlig viktige sikkerhetsmekanismer som både UWB- og NFC-brikken har på plass.
– Men Bluetooth-fastvaren er verken signert eller kryptert. Siden Bluetooth-brikken ikke opererer med sikker oppstart (secure boot), mangler den en «root of trust» som kan brukes til å verifisere fastvaren den laster, skriver forskerne.
Ikke lett å utnytte
Forskerne demonstrerte at dette gjør det mulig å modifisere Bluetooth-fastvaren til å kjøre skadevare på mobilen selv når den er slått av. Det er også vanskelig å endre på LPM-løsningen for å fikse problemet, påpeker teamet.
– Den nåværende LPM-implementeringen på Iphone er lite gjennomsiktig og legger til nye trusler. Siden LPM-støtte er basert på Iphones maskinvare, kan den ikke fjernes med systemoppdateringer. Således har den en langvarig effekt på den generelle sikkerhetsmodellen til IOS, skriver forskerne.
Den «gode» nyheten er imidlertid at det er heller vanskelig å faktisk benytte denne angrepsvektoren, da den blant annet krever en jailbreaket mobil. Som Wired peker på kan imidlertid andre typer avansert skade- eller spionvare, som for eksempel den mye omtalte Pegasus-programvaren, potensielt benytte teknikken.
Flere tekniske detaljer om det nye arbeidet finner man i selve forskningsdokumentet.