簡述
研究人員發現,蘋果再設備中的獨立無線藍芽功能、近距離無線通訊 NFC(Near-field communication)和超寬帶技術(Ultra Wide Band),使駭客即時再 iPhone 關機的情況下仍能實施攻擊。
漏洞說明
來自德國達姆施塔特技術大學的一組研究人員發現,即時 iPhone 關機了,這些功能仍然能夠訪問 iPhone 用於存儲敏感信息的的安全元件 (SE)。透過利用這個漏洞,攻擊者可以訪問到用戶的信通卡數據、銀行信息甚至是數碼鑰匙。
當前在 iPhone 上為無線芯片實施的低耗電模式 (Low Power Mode,LPM)。這是讓用戶可以節省電池壽命的應用程序。藍牙和 UWB 芯片連線到 NFC 芯片中的安全元件(SE),存儲應該在 LPM 中可用的數據。而由於 LPM 是基於 iPhone 的硬件,因此無法透過更改軟體組件來刪除。
攻擊手法
漏洞利用需要系統級的訪問,或是透過遠端執行代碼(RCE)來完成,後者可以透過使用 BrakTooth 等已知缺陷來獲得。研究人員以攻擊者具有前述兩種攻擊條件下做了場景實驗,在這次攻擊中,具有系統級訪問權限的攻擊可以修改任何支持 LPM 組件的固件。通過這種方式,即使用戶關閉 iPhone,他們也能保持對 iPhone 的控制。在利用 RCE 漏洞的情況下,攻擊者的攻擊面較小,但仍可以通過 NFC Express 模式、藍牙和 UWB DCK 3.0 訪問數據。研究人員指出,即使所有固件都受到保護,不被操縱,具有系統級訪問權限的攻擊者仍然可以向芯片發送自定義命令。
參考資料:
https://threatpost.com/iphones-attack-turned-off/179641/