Esperti del Secure Mobile Networking Lab ( SEEMOO ) dell’Università tecnica di Darmstadt hanno identificato un modo unico per infettare un iPhone caricando malware mentre il telefono è spento.
L’attacco si verifica dopo aver manomesso il firmware iOS e aver caricato il software dannoso su un chip Bluetooth wireless con Near-field Communication e Ultra-Wideband. L’attaccante deve eseguire il chip per infettare il telefono quando è spento. Il chip continua a funzionare quando il sistema è spento e la modalità di risparmio energetico ( LPM ) è attivata.
“Poiché il supporto LPM è implementato nell’hardware, non può essere rimosso modificando i componenti software. Di conseguenza, sui moderni iPhone, non ci si può più fidare che i chip wireless vengano spenti”, hanno scritto i ricercatori nel documento intitolato “Il male non dorme mai: quando il malware wireless rimane acceso dopo lo spegnimento degli iPhone”.
Un utente malintenzionato può sfruttare questo bug per eseguire il malware su un chip Bluetooth dell’iPhone. Tuttavia, l’avversario deve possedere un accesso privilegiato.
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!