Il malware può essere caricato anche su iPhone spenti

I nuovi iPhone possono essere localizzati anche mentre sono spenti grazie alle nuove funzionalità e ciò potrebbe essere utilizzato dagli hacker

17/05/2022 di Martina Maria Mancassola

Con l’ultimo iOS, è possibile sapere dove si trova un iPhone anche se risulta spento. Ciò perché anche quando il dispositivo cellulare è spento, alcuni chip wireless rimangono accesi, permettendo all’iPhone di trasmettere segnali che possono aiutare a localizzarlo. Un gruppo di ricercatori dell’Università tecnica di Darmstadt, in Germania, ha scoperto che uno di quei chip – in particolare quello che abilita il Bluetooth -, può essere sfruttato e compromesso per installare malware sul dispositivo iPhone, anche quando è spento. 

Leggi anche > L’ordine non è «pronto per la spedizione», ma un malware pronto a infestarti il computer sì

Il malware può essere caricato anche su un iPhone spento: la scoperta dei ricercatori

I ricercatori dell’Università tecnica di Darmstadt, in Germania, hanno scoperto – e gli esiti dell’indagine sono disponibili sul portale online – che è possibile installare malware sul chip Bluetooth. È importante sottolineare, tuttavia, che questa ricerca è ancora in uno stadio teorico e non ci sono prove che questo tipo di attacco sia stato utilizzato effettivamente. Inoltre, secondo i ricercatori, gli hacker dovrebbero prima hackerare ed effettuare il jailbreak dell’iPhone per poter accedere al chip Bluetooth e sfruttarlo, cioè comprometterlo e violarlo, rendendolo un po’ ridondante nella maggior parte dei casi: «Quando un iPhone è spento, la maggior parte dei chip wireless rimane accesa. Ad esempio, allo spegnimento avviato dall’utente, l’iPhone rimane individuabile tramite la rete Trova il mio. Se la batteria si sta scaricando, l’iPhone si spegne automaticamente ed entra in modalità di riserva di carica. Tuttavia, gli utenti possono ancora accedere a carte di credito, abbonamenti per studenti e altri elementi nel proprio Portafoglio. Analizziamo come Apple implementa queste funzionalità wireless standalone, lavorando mentre iOS non è in esecuzione, e determiniamo i loro limiti di sicurezza. Sui recenti iPhone, Bluetooth, Near Field Communication (NFC) e Ultra-wideband (UWB) continuano a funzionare anche dopo lo spegnimento e tutti e tre i chip wireless hanno accesso diretto all’elemento protetto. Come esempio pratico di cosa questo significhi per la sicurezza, dimostriamo la possibilità di caricare malware su un chip Bluetooth che viene eseguito mentre l’iPhone è spento».

Tuttavia, anche per gli hacker che hanno già ottenuto il controllo del dispositivo, hackerare il chip Bluetooth permetterebbe loro di accedere a un altro luogo per raccogliere dati, e ciò risulta davvero utile perché sarebbe possibile anche mentre il telefono è spento. Nel documento viene spiegato l’attacco: «[Low-Power Mode] è una superficie di attacco rilevante che deve essere presa in considerazione da obiettivi di alto valore come i giornalisti, o che può essere utilizzata come arma per creare malware wireless che operano su iPhone spenti». I ricercatori spiegano, inoltre, che il chip Bluetooth, così come altri chip wireless, quelli che eseguono Near Field Communication o NFC, che viene utilizzato per Apple Pay, ad esempio, e Ultra-wideband (UWB) che viene utilizzato insieme a Bluetooth per trasformare l’iPhone in una chiave dell’auto, continua a funzionare quando il telefono è spento nella modalità che i ricercatori nominano «Modalità a basso consumo», sottolineando che «è diversa dalla modalità di risparmio energetico indicata dall’icona gialla della batteria». Secondo gli studiosi, l’implementazione di questa modalità a basso consumo da parte di Apple migliora la sicurezza degli utenti perché permette loro di trovare un telefono smarrito o rubato anche se è spento. Tuttavia, dato che chip wireless sono ancora attivi, rappresentano anche un nuovo pericolo. Apple, dal canto suo, non ha aggiunto alcunché alle dichiarazioni dei ricercatori.

Ryan Duff, un ricercatore di sicurezza che ha esperienza con iOS, ha dichiarato a Motherboard che l’attacco descritto nel documento sarebbe utile come elemento in più per un impianto di malware esistente «ma non è davvero un attacco autonomo senza vulnerabilità ed exploit aggiuntivi». Ciò perché i ricercatori non hanno provato che sia possibile hackerare solamente il chip Bluetooth e poi saltare da lì e hackerare il dispositivo: «Potrebbe essere possibile sfruttare direttamente il chip Bluetooth e modificare il firmware, ma i ricercatori non l’hanno fatto e al momento non esiste un exploit noto che lo consentirebbe», ha dichiarato Duff, che è il direttore dei prodotti informatici presso l’azienda di sicurezza informatica SIXGEN, aggiungendo che: «Lo stesso vale per passare dal Bluetooth al telefono. Richiederebbe un ulteriore exploit». Duff conclude in tal senso: «È qualcosa che corre dopo che il telefono è spento, il che potrebbe essere utile», e che «La connettività di rete non ne fa parte, quindi tutto ciò che viene raccolto sarebbe accessibile a un utente malintenzionato solo dopo l’accensione».

Foto epa05234175 (FILE) A

Share this article
TAGS