image

Onderzoek: wireless malware blijft actief op uitgeschakelde iPhone

vrijdag 13 mei 2022, 14:39 door Redactie, 9 reacties

Onderzoekers hebben aangetoond dat het mogelijk is om "wireless malware" te ontwikkelen die op een door de gebruiker uitgeschakelde iPhone actief blijft. Ook is het mogelijk om een uitgeschakeld toestel te lokaliseren. Apple wordt dan ook opgeroepen om een hardwarematige knop toe te voegen om de batterij van het toestel los te koppelen. Iets wat met name privacybewuste gebruikers en surveillancedoelwitten zoals journalisten zou helpen.

Het onderzoek werd uitgevoerd door vier onderzoekers van de Technische Universiteit Darmstadt in Duitsland. De onderzoekers merken op dat wanneer een iPhone wordt uitgeschakeld de meeste draadloze chips ingeschakeld blijven. Zo blijft de telefoon na te zijn uitgeschakeld vindbaar via het Find My Network. Ook is het mogelijk voor gebruikers om op een uitgeschakelde iPhone creditcards en andere passen in hun digitale wallet te benaderen.

De onderzoekers keken hoe losse draadloze features werken wanneer iOS niet draait en ontdekten dat alle drie de draadloze chips, bluetooth, near field communication (NFC) en ultra-wideband (UWB), directe toegang hebben tot het secure element van de telefoon. Dit is een aparte chip die vertrouwelijke informatie bevat en is geïsoleerd van de rest van iOS en ook applets kan draaien.

De draadloze chips van de iPhone kunnen in een Low-Power Mode (LPM) draaien. De ondersteuning hiervan is in de hardware zelf geïmplementeerd, wat inthoudt dat het niet softwarematig is op te lossen, zo stellen de onderzoekers. Hierdoor zijn draadloze chips van moderne iPhones na het uitschakelen van de telefoon niet meer te vertrouwen, wat volgens de onderzoekers een nieuw dreigingsmodel oplevert.

Om dit te demonstreren hebben ze laten zien dat het mogelijk is om de bluetooth LPM-firmware van de iPhone aan te passen zodat die malware draait. Deze malware op de bluetooth-chip is uit te voeren en blijft actief ook als de telefoon door de gebruiker is uitgeschakeld. De onderzoekers stellen dan ook dat LPM een relevant aanvalsoppervlak is, dat is te gebruiken voor het ontwikkelen van "draadloze malware".

Om een iPhone met dergelijke malware te infecteren zou een aanvaller toegang tot het toestel moeten hebben, hoewel ook over-the-air-aanvallen mogelijk zijn, bijvoorbeeld via kwetsbaarheden in de bluetooth-chip. Doordat de huidige LPM-implementatie in de hardware van de iPhone zit is die niet door middel van een update te verhelpen. De onderzoekers vinden dan ook dat Apple een hardwarematige knop moet toevoegen om de batterij fysiek los te koppelen.

Image

Reacties (9)
13-05-2022, 14:58 door Anoniem
Een simpele stressloze mobiele telefoon zonder cam
alleen sms en bellen :-)

We moesten ze massaal inleveren toch
want millieu en andere argumenten,gelukkig
zijn ze er nog

NLNU2022
13-05-2022, 15:56 door Anoniem
Ok maar die journalisten zijn toch niet verplicht om een Apple telefoon te hebben en altijd mee te nemen?
Dan zouden ze ook andere fabrikanten kunnen vragen een voor hen geschikte telefoon te ontwikkelen.
13-05-2022, 16:16 door johanw
Geen iOS toestel nemen zou al een hoop helpen, Android is zo gefragmenteerd dat het veel lastiger is om zo'n malware te bouwen.
13-05-2022, 16:57 door Anoniem
Door Anoniem: Ok maar die journalisten zijn toch niet verplicht om een Apple telefoon te hebben en altijd mee te nemen?
Dan zouden ze ook andere fabrikanten kunnen vragen een voor hen geschikte telefoon te ontwikkelen.

Get real - hoe groot denk je dat de markt is van "journalisten die echt getarget worden" , en hoeveel het kost om een custom telefoon te ontwikkelen of te kopen ?

Nog meer get real : als je zodanig een target bent - waarom precies kun je een fabrikant vertrouwen dat je niet _juist_ een speciale backdoor krijgt ?

We hebben gezien dat allerlei crypto vendors die leveren aan (andere) nationale overheden bereid bleken apparatuur met backdoors te leveren , op verzoek van geheime diensten uit eigen land.
(of gewoon op verzoek van de geheime dienst die eigenaar was van het bedrijf ).
13-05-2022, 17:34 door Anoniem
Door johanw: Geen iOS toestel nemen zou al een hoop helpen, Android is zo gefragmenteerd dat het veel lastiger is om zo'n malware te bouwen.
Dat is natuurlijk niet helemaal waar. Android is opener qua opbouw dan ios. Android heeft namelijk de toegang tussen apps onderdeling opener dan IOS en de toegang naar de onderliggende hardware is bij Android opener. Dit moet wel want leveranciers moeten hun eigen besturing voor hardware kunnen toevoegen en updaten waar Apple dit in eigen beheer houd. Maar er is en komt zeker verbetering in en ze hebben bij Google daar ook al flinke positieve stappen gemaakt. Daarnaast is de controle bij Apple store vele malen beter dan bij Google (ook hier komt flinke verbetering). Maar dat gezegd hebbende zijn beiden niet bestand tegen hackers. En de een is nu eenmaal doelwit want meer gebruikers dan de ander, maar beiden te hacken.
14-05-2022, 10:45 door Anoniem
Door Anoniem:
Door johanw: Geen iOS toestel nemen zou al een hoop helpen, Android is zo gefragmenteerd dat het veel lastiger is om zo'n malware te bouwen.
Dat is natuurlijk niet helemaal waar. Android is opener qua opbouw dan ios. Android heeft namelijk de toegang tussen apps onderdeling opener dan IOS en de toegang naar de onderliggende hardware is bij Android opener. Dit moet wel want leveranciers moeten hun eigen besturing voor hardware kunnen toevoegen en updaten waar Apple dit in eigen beheer houd. Maar er is en komt zeker verbetering in en ze hebben bij Google daar ook al flinke positieve stappen gemaakt. Daarnaast is de controle bij Apple store vele malen beter dan bij Google (ook hier komt flinke verbetering). Maar dat gezegd hebbende zijn beiden niet bestand tegen hackers. En de een is nu eenmaal doelwit want meer gebruikers dan de ander, maar beiden te hacken.
Waar het om gaat in wat Johan schrijft is dat bij een Android toestel veel minder vast staat kwa hardware. Er zijn veel
meer Android toestel modellen dan Apple. Dus als men zo iets zou willen repliceren op een Android toestel zal men eerst
moeten weten welk merk en type toestel er gebruikt wordt en dan kijken of het met DAT toestel ook mogelijk is, en de
exploit ontwikkelen voor de specifieke gebruikte chips en het schema. Bij Apple is dat veel simpeler omdat ze allemaal
hetzelfde toestel gebruiken.

Het is hetzelfde als met het aanvallen van Windows tov het aanvallen van Linux. Bij Windows werkt iedereen met
dezelfde software en inrichting, bij Linux zijn er vaak veel meer alternatieven die dezelfde functie uitvoeren en is het
allemaal op een andere manier aan elkaar geknoopt, dus lastiger te voorspellen welke methode werkt en welke niet.
16-05-2022, 11:29 door Anoniem
De vraag is.

Als je dan toch fysieke toegang hebt, wat quasi nodig lijkt, of je dan niet even een power aan kan koppelen op die firmware te herschrijven.

De batterij los koppelen lijkt zowel half werk als een terzijde.
16-05-2022, 12:12 door eduardEtc
Het persbericht waarop dit bericht hier is waarschijnlijk een stuk stelliger in de uitspraken dan het onderzoeksartikel zelf. Uit dat artikel blijkt dat de beschreven aanval is alleen mogelijk na een jailbreak van de telefoon, en dat die aanval voornamelijk beperkt is tot het veranderen van de firmware van de Bluetooth chip. Na een jailbreak van een iPhone zijn ook andere aanvallen mogelijk.
De auteurs van het paper beklagen zich erover dat over de veiligheid van het Secure Element geen openbare gegevens zijn, terwijl dit een smartcardchip is met het JavaCard OS. Een JavaCard chip dat voldoet per definitie aan een Common Criteria profiel, end at is een openbare specificatie, en ook het certificatie document van de chip is een openbaar document.
Het paper geen een interessant voorbeeld van hoe moeilijk het is om een systeem volledig waterdicht te maken, maar de beschreven aanval is vooral theoretisch, en Apple kan t.z.t de iPhone aanpassen om de aanval onmogelijk te maken.
16-05-2022, 17:17 door Anoniem
De UWB en bluetooth firmware van de iPhone bleek in de studie niet te zijn gesigneerd en niet versleuteld.

https://tweakers.net/nieuws/196808/onderzoekers-waarschuwen-voor-risicos-aanblijven-bluetooth-bij-uitzetten-iphone.html
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.