Onderzoekers van TU Darmstadt ontwikkelden een malwarevorm die uitgeschakelde iPhones kan infecteren.

Schakel je een iPhone uit, dan wordt het apparaat niet volledig uitgeschakeld. De chip in het apparaat blijft werken in een ‘low power’-modus (LPM), waardoor gestolen of zoekgeraakte iPhones teruggevonden kunnen worden met ‘Find My iPhone’-apps.

De Bluetooth-chip speelt een hoofdrol in de functionaliteit. Het probleem is dat de chip geen mechanisme bevat voor versleuteling of digitale ondertekening. Onderzoekers van de Technische Universiteit van Darmstadt (Duitsland) misbruikten het gebrek om kwaadaardige firmware uit te voeren. Hackers kunnen de locatie van een iPhone achterhalen en toegang krijgen tot functies, zelfs wanneer het toestel is uitgeschakeld.

Low-power

Het onderzoek is een van de eerste waarin de securityrisico’s van Bluetooth-chips met een lage energie-modus worden aangekaart. “De huidige LPM-implementatie op iPhones is ondoorzichtig en gevaarlijk. Aangezien LPM-ondersteuning is gebaseerd op de hardware van de iPhone, kan het niet worden verwijderd met systeemupdates. Het heeft dan ook een langdurig effect op het volledige iOS-securitymodel.”

Functionaliteit of security?

Niet alle iPhones worden op dit moment bedreigd. De aanvalsmethode van TU Darmstadt was uitsluitend succesvol voor jailbroken iPhones. Toch is een altijd draaiende iOS-functie bedenkelijk. De grote vraag is of Apple er goed aan doet om uitgeschakelde iPhones bereikbaar te maken.

“Het ontwerp van LPM lijkt vooral gedreven door functionaliteit, zonder rekening te houden met security”, besluiten de onderzoekers. “De implementatie van Find My iPhone is niet beveiligd tegen misbruik.”

Tip: Twee maanden met de iPhone 13 & 13 Pro – jaartje overslaan?