Visão geral: Pesquisadores da Universidade Técnica de Darmstadt, na Alemanha, demonstraram a capacidade de carregar malware em um iPhone mesmo quando ele está desligado. Não há evidências de que tenha sido extraído em estado selvagem e pode não ser viável por conta própria, mas a pergunta pode dar à Apple algo em que pensar.
A vulnerabilidade está relacionada a um recurso do iOS 15 que permite que o Find My seja executado por várias horas após o desligamento de um dispositivo. Especificamente, os chips usados em Bluetooth, Near Field Communication (NFC) e Ultra Wideband (UWB) continuam a operar em Low Power Mode (LPM) mesmo após serem desligados pelo usuário.
Este modo de baixo consumo é diferente do modo indicado pelo ícone amarelo da bateria.
Ao avaliar a funcionalidade do LPM, os pesquisadores descobriram que o firmware do Bluetooth LPM não era assinado nem criptografado. Sob as condições certas, a equipe diz que este firmware pode ser modificado para executar malware. Essas condições favoráveis incluem um iPhone com jailbreak, de preferência com acesso em todo o sistema. Se você já possui esse nível de acesso, explorar um chip Bluetooth como o mostrado aqui provavelmente será redundante.
Os pesquisadores dizem que relataram os problemas à Apple, mas a empresa não comentou. Da mesma forma, a Apple se recusou a comentar quando contatada pela Motherboard.
“Não é um ataque autônomo sem brechas de segurança adicionais”, disse o pesquisador de segurança Ryan Duff ao Motherboard.
“Pode ser possível explorar o chip Bluetooth e modificar o firmware diretamente, mas os pesquisadores não fizeram isso e atualmente não há vulnerabilidades conhecidas que permitam isso”, acrescentou Duff.
Em seu relatório publicado no arXiv, a equipe disse acreditar que o LPM é uma “superfície de ataque relevante que deve ser considerada por alvos de alto valor, como jornalistas, ou pode ser armada para criar malware sem fio que roda em iPhones desativados”.
Crédito da imagem: Caleb Oquendo, MacRumors