newsSicurezza Informatica

Iphone attack: Beh non sei al sicuro nemmeno quando lo spegni.

IPhone attack.

IPhone attack : Ebbene si, il vs IPhone e le periferiche ad esso collegate possono essere attaccate anche quando è spento.

Non voglio diffonede paura e preoccupazione , ma sappiate che se si VUOLE,  se si ha TEMPO e un po di CAPITALE quasi tutto è possibile. Queste tecniche non vegono utilizzate dal pizzicagnolo sotto casa, e come ho detto oltre alla preparazione professionale ci vuole Volontà, Tempo e Soldi.

Vediamo il perchè e come IPhone sia vulnerabile.

Andiamo sul sito ufficiale support.apple.com/en-us/HT210515  

e leggiamo con attenzione ….

“Utilizzare l’applicazione Find My per localizzare un dispositivo o un prodotto smarrito

Scoprite i diversi modi in cui potete utilizzare l’app Find My per ritrovare il vostro dispositivo o apparecchio smarrito, ad esempio come localizzarlo su una mappa o contrassegnarlo come smarrito.”

Cosa possiamo fare ?

iPhone, iPad, iPod touch

  • View Location
  • Play a Sound
  • Mark as Lost (Lost Mode)
  • Remote Erase
  • Notify When Found
  • Notify When Left Behind

Apple Watch

  • View Location
  • Play a Sound
  • Mark as Lost (Lost Mode)
  • Remote Erase
  • Notify When Found

AirPods (3rd generation), AirPods Pro, AirPods Pro (2nd generation), AirPods Max

  • View Location
  • Find Nearby
  • Play a Sound
  • Lost Mode (Mark as Lost)
  • Notify When Found
  • Notify When Left Behind

AirPods (1st generation), AirPods (2nd generation), Beats products

  • View Location
  • Play a Sound

AirTag

  • View Location
  • Find Nearby
  • Play a Sound
  • Lost Mode (Mark as Lost)
  • Notify When Found
  • Notify When Left Behind

Queste sono le cose Certificate e Notificate e non dimenticate che è possibile utilizzare quelle belle cuffiettine come Locator e Microfono.

Le cose non chiare dichiarate.

In definitiva, Find My e le altre funzioni abilitate dall’LPM contribuiscono ad aumentare la sicurezza, perché consentono agli utenti di localizzare i dispositivi persi o rubati e di bloccare o sbloccare le portiere delle auto anche quando le batterie sono scariche. Ma la ricerca mette in luce un’arma a doppio taglio che, finora, è passata in gran parte inosservata.

L’iPhone è vulnerabile a un attacco di malware anche quando è spento
I ricercatori hanno trovato un modo per sfruttare la tecnologia che abilita la funzione Find My di Apple, che potrebbe consentire agli aggressori di tracciare la posizione quando un dispositivo è spento.

Iphone attack

Quando si spegne un iPhone, questo non si spegne completamente. I chip all’interno del dispositivo continuano a funzionare in una modalità a basso consumo che consente di localizzare i dispositivi persi o rubati utilizzando la funzione Find My o di utilizzare carte di credito e chiavi dell’auto dopo che la batteria si è scaricata. Ora i ricercatori hanno escogitato un modo per utilizzare meccanismo always-on per eseguire malware che rimane attivo anche quando l’iPhone sembra essere spento.
È emerso che il chip Bluetooth dell’iPhone, fondamentale per far funzionare funzioni come Find My, non ha un meccanismo per firmare digitalmente o crittografare il firmware che esegue. Gli accademici dell’Università tecnica tedesca di Darmstadt hanno scoperto come sfruttare questa mancanza di hardening per eseguire un firmware dannoso che consente all’aggressore di tracciare la posizione del telefono o di eseguire nuove funzioni.
La ricerca è la prima, o almeno tra le prime, a studiare il rischio rappresentato dai chip che funzionano in modalità a basso consumo. Da non confondere con la modalità a basso consumo di iOS per preservare la durata della batteria, la modalità a basso consumo (LPM) oggetto della ricerca consente ai chip responsabili della comunicazione near-field, della banda ultra larga e del Bluetooth di funzionare in una modalità speciale che può rimanere attiva per 24 ore dopo lo spegnimento del dispositivo.

Conclusioni.

Qualcuno starà pensando che questa notizia è vecchia (circa sei mesi), ma sta salendo un rumore di fondo che sta divenedo musica limpida. Hanno trovato altri metodi per utilizzare queste caratteristiche, e funzionano. Non scaricate sulla Vs periferica la vostra intera vita. Potrebbe essere figo pagare avvicinando il vs smartphon al POS , ma siete sicuri che, se dovessero stottrarlo alla vostra disponibilita, anche se spento, non può essere utilizzato ?

Ah, poi per la privacy è altra cosa. Con gli Smartphone , non esiste più.