Il tuo iPhone potrebbe essere a rischio di minacce e hacker anche quando è spento. Questo è quello che hanno scoperto i ricercatori dell’Università tecnica tedesca di Darmstadt. Quando l’iPhone è spento, la maggior parte dei chip wireless, tra cui Bluetooth, Near Field Communication (NFC) e Ultra-wideband (UWB), continua a funzionare per un massimo di 24 ore. In questo modo, il telefono rimane ancora individuabile tramite la rete “Trova il mio” e si è ancora in grado di accedere a elementi come carte di credito, pass per studenti e chiavi digitali. 

L’iPhone spento è l’oro degli hacker

Questi chip wireless hanno accesso diretto all’elemento sicuro e, a quanto pare, questo potrebbe essere sfruttato per installare malware su iPhone anche quando iOS non è in esecuzione. I chip wireless funzionano in modalità Low-Power (LPM), da non confondere con la modalità di risparmio energetico che prolunga la durata della batteria. Il supporto per LPM è implementato nell’hardware, il che significa che questo problema non può essere risolto con una correzione lato software.

Una ricerca mostra che un iPhone spento è l'oro degli hacker

I ricercatori hanno condotto un’analisi di sicurezza delle funzionalità LPM introdotte con iOS 15 e hanno scoperto che il firmware Bluetooth LPM può essere modificato per eseguire malware su iPhone. Queste scappatoie possono consentire agli hacker accesso a livello di sistema e tracciare così la posizione di qualcuno o eseguire nuove funzionalità. Il problema deriva dal fatto che le funzionalità LPM sono progettate attorno alla funzionalità. A questo proposito, non è stata data molta attenzione alle possibili minacce al di fuori delle applicazioni previste.

Ars Technica ha osservato che la maggior parte degli utenti di iPhone non ha nulla di cui preoccuparsi poiché le infezioni richiedono un iPhone jailbroken. Tuttavia, il buco di sicurezza potrebbe essere utilizzato da spyware come Pegasus per colpire le persone. Inoltre, potrebbe  essere utilizzato per infettare i chip nel caso in cui gli hacker scoprano difetti suscettibili di exploit over-the-air.

I risultati sono stati divulgati ad Apple, che ha  letto il documento senza però fornire alcun feedback.

L’articolo Una ricerca mostra che un iPhone spento è l’oro degli hacker proviene da Tra me & Tech.