Un equipo de investigadores alemanes ha descubierto un nuevo modelo de amenaza que afecta a los iPhones de Apple y que permite instalar malware en un dispositivo incluso cuando está apagado.
Los investigadores han podido demostrar que el malware puede instalarse en el chip Bluetooth de un iPhone, uno de los pocos componentes que permanecen activos después de apagar el dispositivo y que, además, tiene acceso a los elementos de seguridad de un iPhone.
El vector de ataque depende de que un usuario de iPhone ejecute iOS 15 o posterior, ya que esta fue la versión que añadió la funcionalidad de encontrar un dispositivo incluso después de haberlo apagado.
La mayoría de los chips inalámbricos permanecen activados en un iPhone para los usuarios que han habilitado la configuración «Find My network» en la aplicación Find My de Apple, incluso si se ha apagado manualmente.
Los chips inalámbricos Bluetooth, NFC y banda ultraancha (UWB) están conectados al elemento seguro del teléfono -la zona en la que se almacenan los secretos- y, por tanto, ya no pueden ser componentes de confianza del dispositivo, según los investigadores, dado que son accesibles después de un apagado.
Los investigadores pudieron escribir en el chip Bluetooth de un iPhone 13 aprovechando una función heredada que requiere que iOS pueda escribir en las regiones de RAM ejecutables mediante un comando de interfaz de controlador de host (HCI) específico del proveedor.
Los atacantes podrían, en teoría, modificar la funcionalidad personalizada del chip Bluetooth durante un modo de bajo consumo, a través de malware, para enviar la ubicación del dispositivo al atacante, o añadir nuevas funcionalidades, dijeron los investigadores en su estudio, titulado «Evil Never Sleeps: When Wireless Malware Stays On After Turning Off iPhones» (El mal nunca duerme: Cuando el malware inalámbrico se mantiene encendido después de apagar los iPhones). Documento PDF de 12 páginas. No requiere registro.
Fuente: Diarioti.com