Как отмечается, чип NFC, который в iPhone также выступает в роли криптографического микроконтроллера, подключается к UWB и Bluetooth без уровня безопасности. Одним словом - напрямую. Что еще хуже, прошивка чипа BT по какой-то причине не подписана и не зашифрована.
Таким образом, злоумышленник может модифицировать эту прошивку, чтобы внедрить вредоносный код в основу энергосберегающего режима iPhone. Отключение устройства из пункта меню не решит проблему, поскольку зараженные компоненты все время остаются активными. Таким образом, единственный быстрый способ остановить такого рода атаки — физически извлечь аккумулятор.
У вас айфон, что делать?
Расслабляться. Во-первых, уязвимость затрагивает только iPhone 11 и новее, и это за исключением серии SE. Во-вторых, и это еще более важно, его практическое применение весьма головокружительно. Чтобы провести эту атаку, злоумышленник должен сначала связаться с прошивкой. Теоретически такие уязвимости, как BrakTooth, позволяют получить удаленное выполнение кода прямо на BT-чипе, но, к счастью, мы не слышали об их более широком использовании в полевых условиях.
Другое дело, что у Apple, похоже, нет возможности выпустить патч. Проблема заключается в макроархитектуре системы, а не в исправляемом фрагменте кода. Все, что мог сделать производитель, — это добавить возможность полного отключения, к чему, кстати, и призывали исследователи.
Нет комментариев