Hacker könnten Ihr iPhone verfolgen, selbst wenn es ausgesch altet ist

Inhaltsverzeichnis:

Hacker könnten Ihr iPhone verfolgen, selbst wenn es ausgesch altet ist
Hacker könnten Ihr iPhone verfolgen, selbst wenn es ausgesch altet ist
Anonim

Key Takeaways

  • Forscher haben herausgefunden, dass iPhones auch im ausgesch alteten Zustand anfällig für Sicherheitsbedrohungen sein können.
  • Wenn ein iPhone ausgesch altet ist, laufen drahtlose Chips, einschließlich Bluetooth, im Energiesparmodus.
  • Böswillige Akteure können den reduzierten Energiemodus nutzen, um Malware zu verwenden.
Image
Image

Selbst das Herunterfahren Ihres iPhones schützt es möglicherweise nicht vor Hackern, aber Experten sagen, dass die meisten Menschen sich keine Sorgen machen müssen.

Forscher der Technischen Universität Darmstadt haben herausgefunden, dass iPhones auch im ausgesch alteten Zustand Sicherheitsbedrohungen ausgesetzt sein können. Drahtlose Chips, einschließlich Bluetooth, werden im Energiesparmodus ausgeführt, wenn das Gerät ausgesch altet ist. Böswillige Akteure können den reduzierten Energiemodus nutzen, um Malware zu verwenden.

"Wenn ein Benutzer sein Gerät über das Menü oder den Netzsch alter des Telefons herunterfährt, hat er die begründete Annahme, dass alle Prozessoren heruntergefahren sind, aber das ist nicht der Fall", Eugene Kolodenker, ein leitender Sicherheitsingenieur bei der Cybersicherheitsfirma Lookout, die nicht an der deutschen Studie beteiligt war, sagte Lifewire in einem E-Mail-Interview. "Dienste wie FindMy müssen auch dann funktionieren, wenn die Geräte ausgesch altet sind. Dazu muss ein Prozessor weiterlaufen."

Zombie-iPhones

Die deutschen Forscher untersuchten den Energiesparmodus (LPM) des iPhones, der Nahfeldkommunikation, Ultrabreitband und Bluetooth unterstützt.

"Die aktuelle LPM-Implementierung auf Apple iPhones ist undurchsichtig und fügt neue Bedrohungen hinzu", schrieben die Forscher in der Zeitung.„Da die LPM-Unterstützung auf der Hardware des iPhones basiert, kann sie nicht mit Systemupdates entfernt werden. Daher wirkt sie sich nachh altig auf das gesamte iOS-Sicherheitsmodell aus LPM-Funktionen, die in iOS 15 eingeführt wurden und verschiedene Probleme aufdecken."

Kolodenker erklärte, dass moderne Mobilgeräte aus vielen verschiedenen Computerprozessoren bestehen. Im Allgemeinen sind die Personen, die bei der Verwendung eines Smartphones am meisten interagieren, der Anwendungsprozessor (AP) und der Basisbandprozessor (BP).

"Auf diesen läuft der Großteil des Betriebssystems und der Anruffunktionen", fügte er hinzu. "Allerdings gibt es jetzt zahlreiche zusätzliche Prozessoren in Telefonen, wie den Secure Enclave Processor und den Bluetooth Processor auf iPhones. Diese Prozessoren können ähnlich wie AP und BP ausgenutzt werden."

Machen Sie sich jedoch nicht zu viele Gedanken über Bedrohungen, wenn Ihr Telefon ausgesch altet ist. „Die gute Seite ist, dass Bedrohungen, die auf Standby-Prozessoren abzielen, die laufen, wenn ein Gerät heruntergefahren wird, theoretisch sind“, sagte Kolodenker.

Thomas Reed, Director of Mac & Mobile bei Malwarebytes, einem Hersteller von Anti-Malware-Software, sagte in einer E-Mail, dass es keine bekannte Malware gibt, die BLE-Firmware-Kompromittierung nutzt, um persistent zu bleiben, wenn das Telefon ausgesch altet ist.

Wenn Sie für eine Weile nicht verfolgt werden müssen, lassen Sie Ihr Telefon an einem Ort, an dem Sie voraussichtlich einige Zeit verbringen werden.

Er fügte hinzu: „Außerdem, es sei denn, Sie werden wahrscheinlich von einem nationalstaatlichen Gegner angegriffen – zum Beispiel, wenn Sie ein Menschenrechtsaktivist oder Journalist sind, der ein unterdrückerisches Regime kritisiert –, werden Sie dies wahrscheinlich nie tun auf diese Art von Problem stoßen", fügte er hinzu. "Wenn Sie tatsächlich ein potenzielles Ziel für einen nationalstaatlichen Gegner sind, vertrauen Sie nicht darauf, dass Ihr Telefon jemals wirklich ausgesch altet ist."

Andrew Hay, Chief Operating Officer von LARES Consulting, einem Beratungsunternehmen für Informationssicherheit, sagte per E-Mail, dass diese "Bedrohung" den durchschnittlichen Benutzer nicht im Geringsten beeinträchtigen wird, da sie nur bei einem Jailbreak vorhanden ist iPhone.

"Ein Benutzer muss sich anstrengen, um sein iPhone zu jailbreaken, und eine Reihe früherer akademischer Studien/Entdeckungen verlassen sich auf diese Tatsache", fügte er hinzu. "Wenn ein Benutzer so sicher wie möglich sein möchte, sollte er weiterhin die offiziellen (und getesteten) Betriebssysteme, Apps und Funktionen des Geräteherstellers verwenden."

Sich schützen

Um Ihre Telefondaten vor Hackern zu schützen, ist mehr als ein Antippen des Netzsch alters erforderlich, betonte Reed. Für Opfer häuslicher Gew alt sagte Reed, dass Sie sich bewusst sein sollten, dass das Aussch alten Ihres Telefons die Verfolgung nicht stoppt, wenn Sie in einer Situation sind, in der ein Missbraucher Ihren Standort überwacht.

Image
Image

"Für diejenigen, die sich in solchen Situationen befinden, raten wir, Hilfe zu suchen, da das Deaktivieren des Trackings schlimme Folgen haben könnte", fügte er hinzu. "Wenn Sie für eine Weile nicht verfolgt werden müssen, lassen Sie Ihr Telefon an einem Ort, an dem Sie voraussichtlich einige Zeit verbringen werden."

Marco Bellin, CEO von Datacappy, einem Hersteller von Sicherheitssoftware, sagte, der einzige Weg, sich wirklich zu schützen, sei die Verwendung eines Faraday-Käfigs, der alle Signale von Ihrem Telefon blockiert.

"Das Problem ist, dass die meisten Leute nie einen benutzen werden", fügte er hinzu. „Sie sind belastend, weil sie Ihrem Telefon keinen Zugriff auf die Kommunikation gewähren. Es gibt keine Benachrichtigungen per Telefon, SMS oder sozialen Medien, und die meisten Menschen verzichten aus Bequemlichkeit auf ihre Sicherheit. Ich benutze eine nur für Reisen, aber das werde ich tun benutze es jetzt öfter."

Empfohlen: