記者 | 姜菁玲
近日,一項(xiàng)來自德國達(dá)姆施塔特工業(yè)大學(xué)的論文指出了蘋果iOS15版本下LPM模式的安全風(fēng)險(xiǎn)。論文指出,蘋果公司并沒有為低功耗模式(LPM)下仍然運(yùn)行的藍(lán)牙芯片配備數(shù)字簽名機(jī)制,也沒有對運(yùn)行固件進(jìn)行加密。利用這個(gè)漏洞,惡意軟件可以在手機(jī)關(guān)機(jī)時(shí)繼續(xù)運(yùn)行,并且更加隱蔽。
當(dāng)用戶主動關(guān)機(jī)或者因?yàn)殡娏坎蛔愣P(guān)機(jī),手機(jī)會進(jìn)入LPM模式。不同于低電量模式,LPM模式允許關(guān)機(jī)狀態(tài)下的近場通信(NFC)、超寬帶(UWB)和藍(lán)牙芯片在一種特殊模式下工作,可以持續(xù)24小時(shí)。
基于這個(gè)模式,iPhone用戶可以在關(guān)機(jī)后繼續(xù)使用“查找”功能定位自己的設(shè)備,以及通過NFC使用蘋果錢包和數(shù)字汽車鑰匙等功能。
作者在論文中展示了LPM模式下攻擊關(guān)機(jī)iPhone的可能性。論文指出,LPM模式下的許多安全屏障都可以被破壞。例如,在使用Find My等功能時(shí),用以保護(hù)固件不被篡改的補(bǔ)丁可以被修改,利用這些漏洞,攻擊者可以控制用戶的LPM權(quán)限,如禁用用戶的查找定位功能,獲取和影響一些隱私信息。
“LPM功能的設(shè)計(jì)似乎主要由功能驅(qū)動,沒有考慮預(yù)期應(yīng)用程序之外的威脅?!弊髡叻Q這是第一篇對iPhone無線芯片安全風(fēng)險(xiǎn)進(jìn)行研究的論文,這項(xiàng)研究將發(fā)表在國際無線安全研究領(lǐng)域頂級學(xué)術(shù)會議ACM WiSec上。
安全專家奇安盤古CEO韓爭光對界面新聞記者分析,蘋果手機(jī)在關(guān)機(jī)后藍(lán)牙模塊仍然能訪問安全處理器的一些數(shù)據(jù),這顯然是一個(gè)安全隱患,攻擊者一旦掌握了對藍(lán)牙固件的攻擊能力,其造成的危害絕非影響查找等功能如此簡單。
韓爭光稱,論文中亦指出,該安全問題是在越獄手機(jī)上的研究成果,攻擊依賴于修改藍(lán)牙固件或者通過漏洞獲取藍(lán)牙模塊的代碼執(zhí)行。但對于一款沒有越獄的手機(jī)而言,修改藍(lán)牙固件仍然是一件非常困難的事情,而且查找功能依賴藍(lán)牙模塊,一旦藍(lán)牙模塊完全斷電會對功能造成非常大的影響,因此其危害程度并沒有想象中那么大。
由于LPM模式主要在硬件上實(shí)現(xiàn),所以無法通過軟件更新達(dá)到風(fēng)險(xiǎn)防護(hù)。作者稱,蘋果公司應(yīng)該在iPhone上安裝一個(gè)真正的硬件電源開關(guān)(完全斷開電池),以供那些關(guān)心這個(gè)問題的人使用。
截至發(fā)稿,蘋果公司并未對該事件進(jìn)行回應(yīng)。