Ученые из лаборатории Secure Mobile Networking Lab
при университете Technical University of Darmstadt описали угрозу в недавнем исследовании . По словам исследователей, Apple подключает Bluetooth и UWB чипы к защищенному элементу в NFC чипе iPhone для сохранения конфиденциальных данных даже в режиме низкого энергопотребления (Low Power Mode, LPM).
Согласно отчету, прошивка Bluetooth остается незашифрованной и обеспечивает лазейку, которая дает злоумышленнику привилегированный доступ к iPhone для внедрения вредоносного ПО через Bluetooth чип даже после выключения устройства. Поскольку Apple реализует режим низкого энергопотребления на аппаратном уровне, технический гигант не может просто отключить его в iOS. Таким образом, некоторые микропроцессоры продолжают работать при выключении iPhone.
По утверждениям исследователей, для компрометации прошивки злоумышленнику необходимо найти способ связи с устройством. Одним из способов является доступ через операционную систему во время работы iPhone. Киберпреступник также может изменить образ прошивки с помощью физического доступа к устройству. Третьим методом является использование существующей уязвимости BrakTooth , которая позволяет выполнить произвольный код и захватить всю систему или вывести устройство из строя.
BrakTooth — это общее название порядка двадцати уязвимостей в коммерческих стеках Bluetooth Classic (BT), также затрагивающих чипы, поддерживающие версии Bluetooth от 3.0 + HS до Bluetooth 5.2.