
Redazione RHC : 20 Maggio 2022 08:51
I ricercatori della TU Darmstadt hanno sviluppato malware per l’iPhone che può essere eseguito anche quando il dispositivo è spento.
Tutto è iniziato quando i ricercatori hanno studiato l’implementazione della modalità a basso consumo (LPM) su iPhone e hanno scoperto che comporta seri rischi per la sicurezza e consente persino agli aggressori di eseguire malware su dispositivi spenti.
Gli esperti affermano che questi rischi non possono essere ignorati, soprattutto quando si tratta di giornalisti, attivisti e altri che potrebbero essere presi di mira da aggressori ben finanziati.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’analisi degli esperti ha rilevato che su un iPhone con iOS 15, le comunicazioni wireless Bluetooth, NFC e a banda ultra larga (UWB) rimangono attive anche dopo lo spegnimento del dispositivo.
“I chip Bluetooth e UWB sono cablati al Secure Element (SE) nel chip NFC e memorizzano i segreti che devono essere disponibili nell’LPM. Poiché il supporto LPM è implementato nell’hardware, non può essere disabilitato modificando i componenti software. Di conseguenza, non ci si può più fidare degli attuali iPhone”
si legge nel rapporto del team di ricerca.
Giunti a questa conclusione, i ricercatori hanno testato il funzionamento delle applicazioni utilizzando LPM (ad esempio, Find My) e hanno anche valutato il loro impatto sulla sicurezza dell’hardware e del firmware.
Poiché l’attacco descritto nel rapporto è ancora una PoC, nell’ambito della loro analisi, gli esperti hanno suggerito che l’attaccante deve avere già un accesso privilegiato al firmware, in modo da inviare comandi speciali, modificare l’immagine del firmware o eseguire codice. Si è scoperto che se il firmware è stato compromesso, l’attaccante può mantenere un certo controllo sul dispositivo della vittima anche dopo che è stato spento, e questo può essere abbastanza utile per exploit persistenti.
Nel caso del componente hardware, i ricercatori hanno suggerito che un utente malintenzionato non potrebbe compromettere direttamente l’hardware. Quindi si sono concentrati nel determinare quali componenti possono essere abilitati all’insaputa degli utenti e quali applicazioni possono essere utilizzate.
Il rapporto descrive in dettaglio come il firmware Bluetooth LPM può essere modificato per eseguire malware su iPhone 13 anche quando il dispositivo è spento. Gli scienziati spiegano che un tale attacco è possibile a causa del fatto che il firmware non è firmato e crittografato e l’avvio sicuro non è nemmeno abilitato per il chip Bluetooth.
Redazione
Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...