Hakerët mund të gjurmojnë iPhone tuaj edhe kur është i fikur

Përmbajtje:

Hakerët mund të gjurmojnë iPhone tuaj edhe kur është i fikur
Hakerët mund të gjurmojnë iPhone tuaj edhe kur është i fikur
Anonim

Folje kryesore

  • Studiuesit kanë zbuluar se iPhone mund të jenë të prekshëm ndaj kërcënimeve të sigurisë edhe kur janë të fikur.
  • Kur një iPhone është i fikur, çipat me valë, duke përfshirë Bluetooth, funksionojnë duke përdorur modalitetin me energji të ulët.
  • Aktorët keqdashës mund të përfitojnë nga modaliteti i reduktuar i energjisë për të përdorur programe keqdashëse.
Image
Image

Edhe mbyllja e iPhone tuaj mund të mos e mbajë atë të sigurt nga hakerat, por ekspertët thonë se shumica e njerëzve nuk kanë shumë për t'u shqetësuar.

Studiuesit në Universitetin Teknik gjerman të Darmstadt kanë zbuluar se iPhone-ët mund të jenë të prekshëm ndaj kërcënimeve të sigurisë edhe kur janë të fikur. Çipat me valë, duke përfshirë Bluetooth-in, funksionojnë duke përdorur modalitetin me energji të ulët kur rryma është e fikur. Aktorët keqdashës mund të përfitojnë nga modaliteti i reduktuar i energjisë për të përdorur programe keqdashëse.

"Kur një përdorues mbyll pajisjen e tij përmes menysë së telefonit ose butonit të ndezjes, ai ka një besim të arsyeshëm se të gjithë procesorët janë mbyllur, por nuk është kështu," Eugene Kolodenker, një inxhinier i lartë i inteligjencës së stafit në firmën e sigurisë kibernetike Lookout, e cila nuk ishte e përfshirë në studimin gjerman, tha për Lifewire në një intervistë me email. "Shërbimet si FindMy duhet të funksionojnë edhe kur pajisjet janë të fikura. Kjo kërkon që një procesor të vazhdojë të funksionojë."

iPhonë zombie

Kërkuesit gjermanë ekzaminuan modalitetin me fuqi të ulët të iPhone (LPM) që fuqizon komunikimin në fushë të afërt, brezin ultra të gjerë dhe Bluetooth.

"Zbatimi aktual i LPM në iPhone të Apple është i errët dhe shton kërcënime të reja," shkruajnë studiuesit në gazetë."Meqenëse mbështetja LPM bazohet në harduerin e iPhone, ai nuk mund të hiqet me përditësimet e sistemit. Kështu, ai ka një efekt afatgjatë në modelin e përgjithshëm të sigurisë iOS. Me sa dimë, ne jemi të parët që shikuam të padokumentuara Karakteristikat e LPM të prezantuara në iOS 15 dhe zbulojnë probleme të ndryshme."

Kolodenker shpjegoi se pajisjet moderne celulare përbëhen nga shumë procesorë të ndryshëm kompjuterësh. Në përgjithësi, njerëzit që ndërveprojnë më shumë kur përdorin një smartphone janë procesori i aplikacionit (AP) dhe procesori i brezit bazë (BP).

"Këto janë ato që drejtojnë shumicën e sistemit operativ dhe aftësisë së thirrjeve," shtoi ai. "Megjithatë, ka shumë procesorë shtesë tani në telefona, të tillë si Secure Enclave Processor dhe Bluetooth Processor në iPhone. Këta procesorë mund të shfrytëzohen njësoj si AP dhe BP."

Mos u shqetësoni shumë për kërcënimet kur telefoni juaj është i fikur. "Ana e mirë është se kërcënimet që synojnë procesorët e gatishmërisë që funksionojnë kur një pajisje mbyllet janë teorike," tha Kolodenker.

Thomas Reed, drejtori i Mac & Mobile në Malwarebytes, një prodhues i softuerit anti-malware, tha në një email se nuk ka asnjë program të njohur keqdashës që përdor kompromisin e firmuerit BLE për të qëndruar këmbëngulës kur telefoni është 'fik.'.

Nëse ju duhet të mos gjurmoheni për një kohë, lëreni telefonin tuaj në një vend ku është e arsyeshme të pritet që të kaloni pak kohë.

Ai shtoi se "më tej, nëse nuk ka të ngjarë të jeni në shënjestër nga një kundërshtar i shtetit-komb - për shembull, nëse jeni një avokat i të drejtave të njeriut ose gazetar kritik ndaj një regjimi shtypës - nuk ka gjasa që të hasni në këtë lloj problemi, "shtoi ai. "Nëse jeni në të vërtetë një objektiv i mundshëm për një kundërshtar të shtetit-komb, mos besoni se telefoni juaj është ndonjëherë me të vërtetë i fikur."

Andrew Hay, shefi operativ i LARES Consulting, një firmë konsulente për sigurinë e informacionit, tha përmes emailit se për përdoruesit mesatar, ky "kërcënim" nuk do t'i ndikojë as sadopak pasi është i pranishëm vetëm në një jailbroken. iPhone.

"Një përdorues duhet të bëjë gjithçka për të thyer iPhone-in e tij dhe një numër studimesh/zbulimesh akademike të kaluara mbështeten në këtë fakt," shtoi ai. "Nëse një përdorues dëshiron të jetë sa më i sigurt, ai duhet të vazhdojë të përdorë sistemet operative, aplikacionet dhe veçoritë zyrtare (dhe të testuara) të ofruara nga prodhuesi i pajisjes."

Të mbrosh veten

Mbajtja e të dhënave të telefonit tuaj të sigurta nga hakerat kërkon më shumë se një trokitje e butonit të energjisë, vuri në dukje Reed. Për viktimat e dhunës në familje, Reed tha se nëse jeni në një situatë ku një abuzues monitoron vendndodhjen tuaj, duhet të jeni të vetëdijshëm se fikja e telefonit tuaj nuk do të ndalojë gjurmimin.

Image
Image

"Për ata në situata të tilla, ne këshillojmë të kërkojnë ndihmë, pasi çaktivizimi i gjurmimit mund të ketë pasoja të këqija," shtoi ai. "Nëse ju duhet të mos gjurmoheni për një kohë, lini telefonin tuaj në një vend ku është e arsyeshme të pritet që të kaloni pak kohë."

Marco Bellin, CEO i Datacappy, i cili prodhon softuer sigurie, tha se e vetmja mënyrë për të mbrojtur vërtetë veten është përdorimi i një kafazi Faraday, i cili bllokon të gjitha sinjalet nga telefoni juaj.

"Problemi është se shumica e njerëzve nuk do ta përdorin kurrë një të tillë," shtoi ai. "Ata po ngarkojnë sepse nuk lejojnë aksesin e telefonit tuaj në komunikim. Nuk ka asnjë njoftim telefoni, teksti ose media sociale dhe shumica e njerëzve do të heqin dorë nga siguria e tyre për lehtësi. Unë e përdor një të tillë vetëm për udhëtime, por do të jem duke e përdorur më shpesh tani."

Recommended: