Một nhóm nghiên cứu tại Đức phát triển malware có thể vận hành ngay cả khi iPhone đã tắt nguồn và không hoạt động.
Các nhà nghiên cứu tại Đại học Kỹ thuật Darmstadt công bố tài liệu mô tả việc khai thác lỗ hổng từ chế độ năng lượng thấp trên iPhone từ năm 2018. Chế độ này cho phép chip NFC, băng thông siêu rộng (UWB) và Bluetooth tiêu thụ một lượng nhỏ năng lượng khi máy đã tắt.
Kể từ iOS 15, những chip này có thể vận hành vô thời hạn, giúp định vị điện thoại qua ứng dụng Find My, cũng như thanh toán và mở khóa xe ngay cả khi tắt nguồn. Tính năng này có ích trong trường hợp mất điện thoại hoặc cần dùng trong một số hoạt động thường ngày, nhưng cũng mở ra nguy cơ điện thoại bị mã độc tấn công, trừ khi máy sập nguồn do cạn pin.
Chip Bluetooth trên iPhone có firmware vận hành động lập với bộ xử lý trung tâm. Đây là trọng tâm của nghiên cứu, trong đó các chuyên gia chỉ ra firmware không có biện pháp bảo vệ khỏi những phương thức chỉnh sửa và "kẻ tấn công có thể kích hoạt mã độc Bluetooth sau khi máy đã tắt".
Chip Bluetooth và UWB được kết nối với hệ thống bảo mật Secure Element trong chip NFC của iPhone. Điều này khiến dữ liệu trong Secure Element có thể bị xâm nhập thông qua firmware của chip Bluetooth.
Chế độ năng lượng thấp được thực thi từ phần cứng và không thể được loại bỏ bằng các bản cập nhật phần mềm. "Những lỗ hổng cấp độ firmware thông qua chế độ này rất khó bị phát hiện, trong một số trường hợp chỉ được nhận diện khi pin sụt nhanh chóng", nhóm nghiên cứu cho hay.
Dù vậy, các chuyên gia cũng nhấn mạnh lỗ hổng chỉ được khai thác trên những chiếc iPhone bị bẻ khóa, giảm đáng kể nguy cơ đối với người dùng bình thường. Nhóm nghiên cứu cũng đã gửi kết quả với Apple và nhiều khả năng hãng sẽ xử lý vấn đề này trong những thiết bị tương lai.
Theo VnExpress