Эксперты нашли способ запустить вредонос на выключенном iPhone

Эксперты нашли способ запустить вредонос на выключенном iPhone

Эксперты нашли способ запустить вредонос на выключенном iPhone

Исследователи проанализировали функцию «Найти iPhone» (Find My iPhone) на iOS и нашли новый вектор атаки, позволяющий взаимодействовать с прошивкой и загружать вредоносные программы в Bluetooth-чип. Атака сработает даже в том случае, если iPhone выключен.

Продемонстрированный экспертами метод опирается на принцип работы чипов, отвечающих за беспроводную передачу данных (Bluetooth, NFC, UWB): они продолжают функционировать даже в том случае, если устройство на iOS выключено.

Такой принцип реализован именно для корректной работы функций вроде «Найти iPhone». При этом у всех трёх проанализированных чипов есть прямой доступ к безопасному элементу (SE), объясняют эксперты Secure Mobile Networking Lab в отчёте (PDF).

«Bluetooth- и UWB-чипы подключены к Secure Element (SE) в чипе NFC. А там, между прочим, хранятся секреты, которые должны быть доступны в режиме низкого энергопотребления (LPM). Поскольку поддержка LPM реализована на аппаратном уровне, её нельзя изменить софтовыми компонентами».

«В результате на современных iPhone подобные чипы будут функционировать даже после того, как пользователь выключит смартфон. Такое поведение создаёт дополнительные риски».

 

Подробнее о найденном векторе атаки исследователи планируют рассказать на мероприятии ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2022), которое пройдёт на этой неделе. Но уже сейчас известен принцип: специалисты нашли способ изменить поток LPM-приложения и внедрить вредонос.

Команда исследователей считает, что Apple разрабатывала завязанные на LPM функции, не учитывая риски, а держа в уме исключительно наращивание функциональности.

Мошенников вдохновил новый бренд Павла Дурова — Cocoon

Запуск децентрализованной сети Cocoon, о котором основатель Telegram объявил 30 ноября, породил новую волну мошенничества. Обманщики активно плодят фейковые майнинг-боты, фишинговые сайты, продвигают несуществующие криптотокены.

Новый проект, по словам Павла Дурова, позволяет безопасно и конфиденциально выполнять ИИ-вычисления, а также майнить TON на базе GPU-мощностей, предоставленных желающими подзаработать добровольцами. Для приема заявок на использование Cocoon в Telegram создан специальный канал.

Сетевые мошенники исправно отслеживают столь знаменательные события и, по данным экспертов, уже спешат воспользоваться новым шансом для обмана. Используя бренд Cocoon, они предлагают гранты разработчикам ИИ-приложений, а также собирают деньги с доверчивых инвесторов, заманивая их в специально созданные ICO-клубы и профильные сообщества.

В Сети появились фишинговые сайты, имитирующие официальный ресурс Cocoon, которые призывают подключить TON-кошелек для раннего доступа (в итоге его быстро опустошают). В мессенджере от имени известных персон рекламируются несуществующие Cocoon Token, Cocoon DAO и ИИ-монеты Дурова.

Желающим использовать Cocoon для криптомайнинга (легализован в России в прошлом году) происки мошенников грозят несанкционированным использованием вычислительных мощностей, заражениями и вовлечением во вредоносную деятельность ботнетов.

RSS: Новости на портале Anti-Malware.ru