B­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­,­ ­k­a­p­a­l­ı­y­k­e­n­ ­b­i­l­e­ ­i­P­h­o­n­e­’­u­n­u­z­a­ ­g­i­r­e­b­i­l­i­r­

B­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­,­ ­k­a­p­a­l­ı­y­k­e­n­ ­b­i­l­e­ ­i­P­h­o­n­e­’­u­n­u­z­a­ ­g­i­r­e­b­i­l­i­r­

Siber güvenlik araştırmacıları, cihaz kapalıyken bile Apple’ın iPhone’larında kötü amaçlı yazılım çalıştırmanın bir yolunu keşfetti.

Almanya’daki Darmstadt Teknik Üniversitesi tarafından yayınlanan bir rapor, konumu izlemek ve çeşitli kötü amaçlı yazılım saldırıları gerçekleştirmek için iPhone’un düşük güç modundan (LPM) yararlanan bir istismarın ayrıntılarını veriyor.

LPM, Bluetooth, yakın alan iletişimi (NFC) ve/veya ultra geniş bant gibi belirli akıllı telefon olanaklarının, cihaz kapalıyken veya pili bittiğinde bile çalışmasına izin verir.

Bir iPhone kapatıldığında, bu bileşenler 7/24 çalışabileceğinden asla tam olarak kapanmaz. Buradaki fikir, insanların pilleri bitse bile cihazdaki cüzdanlarını ve anahtarlarını kullanmaya devam edebilecek olmalarıdır.

Raporda, böyle bir sistemdeki sorun, Bluetooth çipinin çalıştırdığı bellenimi dijital olarak imzalayamaması veya şifreleyememesidir.

“Apple iPhone’lardaki mevcut LPM uygulaması opak ve yeni tehditler ekliyor. LPM desteği iPhone’un donanımına dayandığından sistem güncellemeleriyle kaldırılamaz. Bu nedenle, genel iOS güvenlik modeli üzerinde uzun süreli bir etkiye sahiptir. Bildiğimiz kadarıyla, iOS 15’te tanıtılan belgelenmemiş LPM özelliklerini ilk araştıran ve çeşitli sorunları ortaya çıkaran ilk biziz” diyor araştırmacılar.

“LPM özelliklerinin tasarımı, amaçlanan uygulamaların dışındaki tehditleri dikkate almadan, çoğunlukla işlevsellik tarafından yönlendiriliyor gibi görünüyor. Kapattıktan sonra Find My, tasarım gereği kapanan iPhone’ları izleme cihazlarına dönüştürüyor ve Bluetooth üretici yazılımı içindeki uygulama, manipülasyona karşı güvenli değil.”

Neyse ki, kusuru kötüye kullanmak pratik olmaktan uzaktır, çünkü saldırganın önce iPhone’u jailbreak yapması gerekir ki bu başlı başına bir başarıdır.

Ancak olası olmayan bir başarılı saldırı durumunda, ihlal edilmiş donanım yazılımını tespit etmek neredeyse imkansız olduğundan, saldırgan daha gizlice çalışabilir.

Araştırmacılar, Apple’ın bulgulardan haberdar edildiğini, ancak açıklamaya henüz yanıt vermediğini söyledi. TechRadar Pro ayrıca şirketten yorum istedi.

Aracılığıyla Ars Teknik

Popular Articles

Latest Articles