Come riporta Threat post, dei pirati potrebbero attaccare i più recenti iPhone anche quando sono spenti. A renderli vulnerabili è il metodo con cui Apple implementa le tecnologie wireless Bluetooth, comunicazione di prossimità (Near Field Communication o NFC) e Ultra-wideband (UWB).
Le funzioni relative hanno accesso al chip Secure Element (SE) integrato in questi smartphone, che salva tutti i dati sensibili, anche quando i dispositivi sono spenti. Il motivo è legato all’attuale implementazione della modalità a basso consumo (Low Power mode o LPM), che viene attivata quando l’utente spegne il cellulare o la batteria è scarica
A segnalarlo è stato un team di ricercatori della Technische Universität Darmstadt (Università tecnica di Darmstadt), in Germania.
Nella loro ricerca “Evil Never Sleeps: When Wireless Malware Stays On After Turning Off iPhone” (ossia “il male non dorme mai: quando il malware rimane attivo anche dopo lo spegnimento dell’iPhone”) spiegano infatti che, per esempio, sarebbe possibile caricare malware in un chip Bluetooth ed eseguirlo a cellulare spento.
Compromettendo le funzioni wireless degli iPhone, inoltre, dei pirati potrebbero avere accesso ai dati della carta di credito della vittima, a quelli della sua banca e persino alle chiavi dell’automobile digitali salvate sul dispositivo. I ricercatori sottolineano però che, anche se il rischio è reale, lo scenario non è di facile attuazione.
I cyber criminali dovrebbero comunque caricare il malware mentre lo smartphone è acceso, il che richiede accesso al sistema o la possibilità di fare un attacco RCE (remote code execution o esecuzione di codice in remoto). Quest’ultima strada, secondo gli autori della ricerca, potrebbe essere percorribile sfruttando falle già note come BrakTooth.