Belangrijkste afhaalrestaurants
- Onderzoekers hebben ontdekt dat iPhones kwetsbaar kunnen zijn voor beveiligingsbedreigingen, zelfs als ze zijn uitgeschakeld.
- Wanneer een iPhone is uitgeschakeld, werken draadloze chips, inclusief Bluetooth, in de energiebesparende modus.
- Kwaadwillende actoren kunnen profiteren van de energiebesparende modus om malware te gebruiken.
Zelfs als je je iPhone afsluit, is hij misschien niet veilig voor hackers, maar experts zeggen dat de meeste mensen zich geen zorgen hoeven te maken.
Onderzoekers van de Duitse Technische Universiteit van Darmstadt hebben ontdekt dat iPhones kwetsbaar kunnen zijn voor beveiligingsbedreigingen, zelfs als ze zijn uitgeschakeld. Draadloze chips, inclusief Bluetooth, werken in de energiebesparende modus wanneer de stroom is uitgeschakeld. Kwaadwillende actoren kunnen profiteren van de energiebesparende modus om malware te gebruiken.
"Wanneer een gebruiker zijn apparaat uitschakelt via het menu of de aan / uit-knop van de telefoon, hebben ze een redelijke overtuiging dat alle processors zijn uitgeschakeld, maar dat is niet het geval", Eugene Kolodenker, senior security intelligence engineer bij het cyberbeveiligingsbedrijf Lookout, dat niet betrokken was bij het Duitse onderzoek, vertelde Lifewire in een e-mailinterview. "Diensten zoals FindMy moeten werken, zelfs als de apparaten zijn uitgeschakeld. Dit vereist een processor om te blijven werken."
Zombie iPhones
De Duitse onderzoekers onderzochten de low-power-modus (LPM) van de iPhone die near-field-communicatie, ultrabreedband en Bluetooth mogelijk maakt.
"De huidige LPM-implementatie op Apple iPhones is ondoorzichtig en voegt nieuwe bedreigingen toe", schreven de onderzoekers in de krant."Aangezien LPM-ondersteuning is gebaseerd op de hardware van de iPhone, kan deze niet worden verwijderd met systeemupdates. Het heeft dus een langdurig effect op het algehele iOS-beveiligingsmodel. Voor zover wij weten, zijn wij de eersten die ongedocumenteerde LPM-functies geïntroduceerd in iOS 15 en onthullen verschillende problemen."
Kolodenker legde uit dat moderne mobiele apparaten uit veel verschillende computerprocessors bestaan. Over het algemeen zijn de applicatieprocessor (AP) en de basebandprocessor (BP) die de meeste interactie hebben bij het gebruik van een smartphone.
"Dit is wat het grootste deel van het besturingssysteem en de oproepmogelijkheden uitvoert", voegde hij eraan toe. "Er zijn nu echter talloze extra processors in telefoons, zoals de Secure Enclave-processor en de Bluetooth-processor op iPhones. Deze processors kunnen net als de AP en BP worden uitgebuit."
Maak je echter niet al te veel zorgen over bedreigingen wanneer je telefoon is uitgeschakeld. "De positieve kant is dat bedreigingen gericht op stand-by processors die actief zijn wanneer een apparaat wordt afgesloten theoretisch zijn", zei Kolodenker.
Thomas Reed, de directeur van Mac & Mobile bij Malwarebytes, een maker van anti-malwaresoftware, zei in een e-mail dat er geen bekende malware is die BLE-firmware gebruikt om persistent te blijven wanneer de telefoon 'uit' is.
Als je een tijdje niet gevolgd wilt worden, laat je telefoon dan achter op een locatie waar je redelijkerwijs kunt verwachten dat je wat tijd doorbrengt.
Hij voegde eraan toe dat "verder, tenzij je waarschijnlijk het doelwit bent van een tegenstander van een natiestaat - als je bijvoorbeeld een mensenrechtenadvocaat bent of een journalist die kritiek heeft op een onderdrukkend regime - zul je waarschijnlijk nooit tegen dit soort problemen aanlopen", voegde hij eraan toe. "Als je echt een potentieel doelwit bent voor een tegenstander van een natiestaat, vertrouw er dan niet op dat je telefoon ooit echt uit staat."
Andrew Hay, de chief operating officer van LARES Consulting, een adviesbureau voor informatiebeveiliging, zei via e-mail dat deze "bedreiging" voor de gemiddelde gebruiker geen enkele impact zal hebben, aangezien deze alleen aanwezig is op een gejailbreakte iPhone.
"Een gebruiker moet er alles aan doen om zijn iPhone te jailbreaken, en een aantal eerdere academische studies/ontdekkingen vertrouwen op dat feit," voegde hij eraan toe. "Als een gebruiker zo veilig mogelijk wil zijn, moet hij de officiële (en geteste) besturingssystemen, apps en functies van de fabrikant van het apparaat blijven gebruiken."
Jezelf beschermen
Om je telefoongegevens te beschermen tegen hackers, is meer nodig dan een tik op de aan/uit-knop, merkte Reed op. Voor slachtoffers van huiselijk geweld zei Reed dat als je je in een situatie bevindt waarin een misbruiker je locatie in de gaten houdt, je je ervan bewust moet zijn dat het uitschakelen van je telefoon het volgen niet stopt.
"Voor degenen die zich in dergelijke situaties bevinden, raden we aan om hulp te zoeken, omdat het uitschakelen van de tracking ernstige gevolgen kan hebben", voegde hij eraan toe. "Als je een tijdje niet gevolgd wilt worden, laat je telefoon dan op een plaats waar je redelijkerwijs kunt verwachten dat je wat tijd doorbrengt."
Marco Bellin, de CEO van Datacappy, dat beveiligingssoftware maakt, zei dat de enige manier om jezelf echt te beschermen het gebruik van een kooi van Faraday is, die alle signalen van je telefoon blokkeert.
"Het probleem is dat de meeste mensen er nooit een zullen gebruiken", voegde hij eraan toe. "Ze zijn lastig omdat ze je telefoon geen toegang geven tot communicatie. Er is geen melding via telefoon, sms of sociale media en de meeste mensen zullen voor het gemak afzien van hun veiligheid. Ik gebruik er alleen een voor reizen, maar ik zal gebruik het nu vaker."