
德國達姆施塔特工業大學的一支研究團隊,剛剛披露了一種可將惡意軟件加載到 iPhone 上的新手段。更糟糕的是,攻擊者甚至可在設備處于關機狀態時得逞。雖然尚無證據表明該漏洞已被野外利用、甚至可能需要搭配其它攻擊手段,但對于設備制造商蘋果來說,這依然是個相當燙手的山芋。
研究配圖 - 1: iPhone 的“儲備電量模式”(Power Reserve Mode)
TechSpot 指出:這項漏洞利用與 iOS 15 中的一項功能有關,允許 Find My 在設備關機后仍持續工作數小時。

具體說來是,用于藍牙、近場通訊(NFC)和超寬帶(UWB)的芯片,即使在用戶關機后、仍會已低功耗(LPM)模式繼續運行。
研究配圖 - 2: 蘋果 官方文檔中的 Secure Element 與 SEP 安全飛地處理器示意
這種特殊的模式,與您在正常使用 iPhone 時、于“低電量”狀態下開啟的“黃色電池指示圖標”并不是一碼事。
可知在評估 LPM 功能時,該校研究團隊發現藍牙 LPM 固件既無簽名、也未加密。
然而在適當的觸發條件下,研究團隊聲稱可修改此固件以運行惡意軟件 —— 有利于攻擊者的條件包括對 iPhone 進行越獄、且最好獲得系統級訪問權限。
如果你已經已經放權,那這里提到的藍牙芯片漏洞利用可能就是多此一舉了。即便如此,研究人員還是及時地向蘋果通報了相關問題,但這家庫比蒂諾科技巨頭沒有立即回應 Motherboard 的置評請求。
慶幸的是,安全研究員 Ryan Duff 表示:“在缺乏額外漏洞利用的情況下,攻擊者難以單獨借此發起攻擊”。
但若攻擊者有機會直接利用到藍牙芯片并修改固件(目前尚不知曉有類似的漏洞利用),事情就會變得相當棘手。
即使 iPhone 處于關機狀態,黑客仍可利用該漏洞來定位用戶設備。
最后,在 2022 年 5 月的 Arxiv 預印版( PDF )報告中,研究團隊警告稱 LPM 是一個必須保持高度警惕的攻擊面。
若被別有用心的人染指,以在關機后的 iPhone 上部署無線型的惡意軟件,后果將不堪設想。
網站首頁 |網站簡介 | 關于我們 | 廣告業務 | 投稿信箱
Copyright © 2000-2020 www.yushuoyun.cn All Rights Reserved.
中國網絡消費網 版權所有 未經書面授權 不得復制或建立鏡像
聯系郵箱:920 891 263@qq.com
www.亚洲男人天堂_欧美最顶级的aⅴ艳星_国产精品免费网站_欧美日韩在线一区_欧美床上激情在线观看_日韩av色在线_国产精品亚洲综合天堂夜夜_欧美做爰性生交视频_国产成人高潮免费观看精品_久久天天躁夜夜躁狠狠躁2022_国产美女久久精品香蕉69_亚洲专区在线视频_国产精品夜间视频香蕉_国产成人综合一区二区三区_国产精品69av_岛国av午夜精品