FP intérpretes10 de junio de 2022, 11:56:34 IST
Hasta ahora, la mayoría de nosotros asumíamos que la forma más segura de evitar que sus dispositivos fueran pirateados era simplemente apagarlos. Si su dispositivo no está encendido, no puede ser pirateado, ¿verdad? Bueno, un grupo de investigadores demostró que todavía se pueden piratear.
La gente siempre ha asumido que Los iPhone de Apple están entre los dispositivos más seguros y que tienen Menos debilidades.
Sin embargo, un grupo de investigadores del Laboratorio de Redes Móviles Seguras de la Universidad de Darmstadt en Alemania ha publicado un artículo que describe un método teórico para hackear un iPhone, incluso cuando el dispositivo está bloqueado.
Según un blog de Kaspersky, uno de los principales proveedores de antivirus y seguridad de Internet del mundo, el estudio realizado por ingenieros de la Universidad de Darmstadt examinó el funcionamiento de los módulos inalámbricos en un iPhone y encontró formas de analizar el firmware de Bluetooth.
Así, han conseguido presentar un malware que es capaz de operar con total independencia del sistema operativo del dispositivo iOS.
En 2021, Apple anunció que el servicio Find My Device, que se usa principalmente para localizar un dispositivo perdido, ahora funcionaría incluso si el dispositivo estuviera apagado. Esta función está disponible en todos los teléfonos inteligentes de Apple a partir del iPhone 11.
Aunque este trabajo ha salvado la vida de varias personas a lo largo de los años, existen algunas formas muy graves en las que la seguridad puede verse comprometida.
Incluso cuando están apagados, los iPhone no se apagan por completo, sino que cambian al modo de bajo consumo, donde solo se conserva un conjunto muy limitado de módulos.
Estos son principalmente módulos inalámbricos Bluetooth y Ultra WideBand (UWB), así como NFC, siempre que haya suficiente energía en la batería.
Básicamente, incluso cuando el dispositivo está en este modo de bajo consumo, está enviando información sobre sí mismo.
Investigadores en Alemania realizaron un análisis detallado de Find My en modo de bajo consumo y descubrieron algunas cosas bastante extrañas.
Después de apagar el dispositivo, la mayor parte del trabajo lo realiza el módulo Bluetooth, que se reconfigura mediante un conjunto de comandos de iOS. Luego, envía periódicamente paquetes de datos por el aire, lo que permite que otros dispositivos cercanos sepan su ubicación.
El principal descubrimiento fue que el firmware del módulo Bluetooth no está encriptado y desprotegido. La falta de cifrado permite analizar el firmware y buscar vulnerabilidades, que luego pueden usarse en ataques. La ausencia de un arranque seguro permite a los atacantes ir más allá y reemplazar todo el código del fabricante por el suyo propio, que luego ejecuta el módulo Bluetooth. En todo este proceso, no es necesario encender el dispositivo ni una sola vez.