德國達姆施塔特工業大學的一支研究團隊,剛剛披露了一種可將惡意軟件加載到 iPhone 上的新手段。更糟糕的是,攻擊者甚至可在設備處於關機狀態時得逞。雖然尚無證據表明該漏洞已被野外利用、甚至可能需要搭配其它攻擊手段,但對於設備製造商蘋果來說,這依然是個相當燙手的山芋。
研究配圖 – 1:iPhone 的“儲備電量模式”(Power Reserve Mode)
TechSpot 指出:這項漏洞利用與 iOS 15 中的一項功能有關,允許 Find My 在設備關機后仍持續工作數小時。
具體說來是,用於藍牙、近場通訊(NFC)和超寬帶(UWB)的芯片,即使在用戶關機后、仍會已低功耗(LPM)模式繼續運行。
研究配圖 – 2:蘋果官方文檔中的 Secure Element 與 SEP 安全飛地處理器示意
這種特殊的模式,與您在正常使用 iPhone 時、於“低電量”狀態下開啟的“黃色電池指示圖標”並不是一碼事。
可知在評估 LPM 功能時,該校研究團隊發現藍牙 LPM 固件既無簽名、也未加密。
研究配圖 – 3:iOS 15 的關機滑動對話框
然而在適當的觸發條件下,研究團隊聲稱可修改此固件以運行惡意軟件 —— 有利於攻擊者的條件包括對 iPhone 進行越獄、且最好獲得系統級訪問權限。
如果你已經已經放權,那這裡提到的藍牙芯片漏洞利用可能就是多此一舉了。即便如此,研究人員還是及時地向蘋果通報了相關問題,但這家庫比蒂諾科技巨頭沒有立即回應 Motherboard 的置評請求。
研究配圖 – 4:iPhone 11-13 機型上的新 Secure Element 與芯片內接口
慶幸的是,安全研究員 Ryan Duff 表示:“在缺乏額外漏洞利用的情況下,攻擊者難以單獨藉此發起攻擊”。
但若攻擊者有機會直接利用到藍牙芯片並修改固件(目前尚不知曉有類似的漏洞利用),事情就會變得相當棘手。
最後,在 2022 年 5 月的 Arxiv 預印版(PDF)報告中,研究團隊警告稱 LPM 是一個必須保持高度警惕的攻擊面。
若被別有用心的人染指,以在關機后的 iPhone 上部署無線型的惡意軟件,後果將不堪設想。