金磊 發自 凹非寺
量子位 | 公眾號 QbitAI
關機
的
iPhone
,它就安全了嗎?
最近一項來自德國達姆施塔特工業大學的研究,便直接回答了這個問題:
惡意軟體
,仍然可以
正常執行
。
研究的名字也是非常應景——
Evil Never Sleep
(邪惡永不眠)。
而如此bug的源頭,就在於iPhone的
無線晶片
,也就是實現蘋果Find My等功能的關鍵。
據瞭解,它們並沒有配備數字簽名機制(一種安全機制),甚至沒有對執行的韌體進行加密。
於是乎,這也就成了研究人員的突破口:
首次
在低功耗模式(LPM)下,研究iPhone無線晶片存在的安全隱患。
設計了一款惡意軟體,在iPhone關機狀態下仍可以執行。
這項研究將發表在國際無線安全研究領域頂會
ACM WiSec
。
但畢竟這事與許多iPhone使用者息息相關,話題一出便引發了不少的熱議:
如何攻擊關機的iPhone?
這項研究是在iPhone處於LPM模式下進行的。
LPM模式並不是手機電量低時,“黃色電池圖示”所表示的節能模式。
它是在使用者把手機關機或者電量不足iOS系統自動關機時,才會被啟用的一種模式。
而在iPhone關機後,雖然所有的iOS軟體無法使用,但像
Find My
、
蘋果錢包
(NFC刷卡)和
汽車鑰匙
等功能還是可以正常執行。
這是因為LPM模式的支援,是在
硬體
層面上實現的。正如微博博主“好大的奕”所述:
像Find My功能,便是透過Always-on Processor(AOP)處理器實現。
Always-on Processor在iPhone當中,可以控制相當一部分IC的電源,只要IC能夠有電源,那麼就會有相應的動作。
而也正因LPM是在硬體中實現,所以顧名思義,我們無法透過更改軟體元件的方式來刪除它。
“這便構成了一種新的威脅”
,研究人員表示。
具體而言,這項研究逆向工程了多個無線
daemon
和韌體元件,來分析了攻擊關機iPhone的可能性。
(daemon是一段連續執行的程式,用於處理計算機系統希望接收到的階段性的服務需求。)
例如在使用Find My等功能時,防止韌體篡改是iPhone一個重要的安全屏障。
像iOS 可以使用供應商特定的HCI命令寫到可執行RAM區域。這是一個應用。hcd檔案所需的傳統功能,在iPhone 13藍芽晶片中仍然存在。
該晶片在執行期間,透過一個禁用HCI命令的補丁來保護自己不被修改。
然而,團隊透過研究卻發現,這個補丁是可以被修改的:
並且被修改的補丁,在多款iPhone上都能正常執行:
除此之外,研究人員還採用了一種逆向工程,確保了結果的可重複性。
對此,研究人員認為蘋果LPM特性的設計似乎主要是由功能驅動的,沒有考慮預期應用程式之外的威脅。
鑑於藍芽韌體可以被操縱,這會將SE介面暴露給iOS:
蘋果應該增加一個基於硬體的開關來斷開電池的連線。
最後,研究人員還提到,蘋果工程師在這項研究發表之前已經審閱過了,但沒有針對內容提供任何反饋。
研究引發爭議
雖然這項研究揭露了iPhone存在的一大漏洞,但研究中的一句話卻引發了網友們的不少爭議——
“研究目前仍是理論性的。”
許多網友認為,即便是披露bug,也需要拿出一些
“真實的缺點”
:
然而,熱議的另一個焦點,很自然地落到了
安卓
頭上:
畢竟除了iPhone之外,像三星和華為等同樣也有這種功能的硬體存在。
正如“好大的奕”所說:
這種相當於是為了能夠給使用者實現更多的方便而犧牲掉一小部分的隱私和安全性。
可取或者不可取,這隻能說仁者見仁,智者見智吧。
研究團隊介紹
這項研究來自德國達姆施塔特工業大學,安全行動網路實驗室(Secure Mobile Networking Lab)。
論文
Jiska Classen
是實驗室的成員之一,目前是博士後,專注於無線安全和逆向工程領域。
Alexander Heinrich
也是來自該實驗室的博士生。
他的研究聚焦於執行在蘋果平臺上的無線協議安全和隱私。
其餘兩位合著者Robert Reith和Matthias Hollick,也均來自該實驗室。
參考連結:
[1]https://arxiv。org/abs/2205。06114
[2]https://www。youtube。com/watch?v=KrqTHd5oqVw
[3]https://arstechnica。com/information-technology/2022/05/researchers-devise-iphone-malware-that-runs-even-when-device-is-turned-off/
[4]https://s。weibo。com/weibo?q=%23%E7%A0%94%E7%A9%B6%E7%A7%B0iPhone%E5%85%B3%E6%9C%BA%E5%90%8E%E4%BB%8D%E5%9C%A8%E8%BF%90%E8%A1%8C%23
[5]https://weibo。com/6198648442/LtsUR3zC0#comment
[6]https://www。seemoo。tu-darmstadt。de/team/jclassen/
[7]https://www。seemoo。tu-darmstadt。de/team/aheinrich/