Các nhà nghiên cứu từ một trường đại học ở Đức đã phân tích chế độ tiết kiệm năng lượng (low-power mode – LPM) trên iPhone và phát hiện chế độ này dẫn đến các nguy cơ an ninh tiềm ẩn nghiêm trọng, thậm chí cho phép hacker chạy phần mềm độc hại trên các thiết bị tắt nguồn.
LPM được kích hoạt khi người dùng tắt iPhone hoặc khi thiết bị tắt do pin yếu. Mặc dù thiết bị có vẻ như đã tắt hoàn toàn, LPM đảm bảo một số tính năng nhất định vẫn khả dụng, bao gồm dịch vụ Find My (để định vị thiết bị), chìa khóa ô tô kỹ thuật số, ứng dụng thanh toán và thẻ du lịch.
Dù có nhiều lợi ích, LPM cũng tồn tại một số rủi ro an ninh không thể bỏ qua, đặc biệt là với những người có nhiều khả năng trở thành mục tiêu của tin tặc được bảo trợ như nhà báo, nhà hoạt động và các cá nhân khác.
Một phân tích được thực hiện bởi nhóm các nhà nghiên cứu từ Phòng thí nghiệm Secure Mobile Networking tại TU Darmstadt cho thấy, trên các mẫu iPhone gần đây, các hệ thống giao tiếp không dây Bluetooth, NFC và Ultra-wideband (UWB) vẫn hoạt động ngay cả khi thiết bị đã tắt.
Phân tích các tính năng trong iOS 15 cho thấy: “Các chip Bluetooth và UWB được kết nối cứng với Secure Element (SE) trong chip NFC, lưu trữ những bí mật có trong LPM. Vì hỗ trợ LPM được triển khai trong phần cứng nên không thể gỡ bỏ nó bằng cách thay đổi các thành phần phần mềm. Kết quả là, trên các thiết bị iPhone đời mới, các chip không dây không còn được tin là đã tắt sau khi tắt máy”.
Trong phân tích tập trung vào firmware, các nhà nghiên cứu giả định kẻ tấn công có quyền truy cập đặc quyền vào firmware, có thể gửi các lệnh tùy chỉnh đến firmware, sửa đổi hình ảnh firmware hoặc thực thi mã qua mạng. Theo đó, một khi firmware đã bị bypass, kẻ tấn công có thể duy trì quyền kiểm soát giới hạn đối với thiết bị ngay cả sau khi người dùng đã tắt nguồn.
Các nhà nghiên cứu cũng nêu chi tiết cách có thể thay đổi firmware Bluetooth LPM để chạy phần mềm độc hại trên iPhone 13 khi thiết bị bị tắt nguồn. Điều này có thể xảy ra do firmware chưa được ký hoặc mã hóa và chip Bluetooth không được bật khởi động an toàn.
“Thiết kế các tính năng LPM dường như chủ yếu được thúc đẩy bởi chức năng, mà không xem xét các mối đe dọa bên ngoài các ứng dụng dự kiến. Find My sau khi tắt nguồn sẽ biến những chiếc iPhone đã tắt thành thiết bị theo dõi thuần túy và việc triển khai trong firmware Bluetooth không được bảo vệ trước sự thao túng. Các thuộc tính theo dõi có thể bị thay đổi một cách lén lút bởi những kẻ tấn công có quyền truy cập cấp hệ thống.
Hơn nữa, modern car key support yêu cầu UWB trong LPM. Bluetooth và UWB hiện đã được kết nối cứng với SE, được sử dụng để lưu trữ chìa khóa xe hơi và các bí mật khác. Do firmware Bluetooth có thể bị điều khiển, điều này làm lộ giao diện SE với iOS. Tuy nhiên, SE được thiết kế đặc biệt để đảm bảo tính bảo mật với điều kiện iOS và các ứng dụng chạy trên nó có thể bị xâm phạm”.
Theo các nhà nghiên cứu, Apple nên bổ sung một nút nguồn phần cứng để ngắt kết nối pin, điều này sẽ “cải thiện tình hình cho những người dùng quan tâm đến quyền riêng tư và các mục tiêu dễ bị theo dõi như các nhà báo”.
Họ cũng cung cấp một số công cụ mã nguồn mở – InternalBlue và Frankenstein – có thể được sử dụng để phân tích và sửa đổi firmware.
Các nhà nghiên cứu đã báo cáo phát hiện cho Apple, nhưng hãng không đưa ra phản hồi.
Nguồn Security Week