futurebeat.pl NEWSROOM Znaleźli sposób, żeby zhakować wyłączonego iPhone'a. Apple nie komentuje Znaleźli sposób, żeby zhakować wyłączonego iPhone'a. Apple nie komentuje Istnieje ryzyko, że wyłączony iPhone z najnowszą wersją iOS może zostać zhakowany. Do takiego wniosku doszli badacze z niemieckiego uniwersytetu. mobileKrzysiek Kalwasiński17 maja 2022 14 Źródło fot. powyżej: Mia Baker / Unsplash. Spis treści: Malware dzięki chipowi BluetoothNie tylko Bluetooth Dzięki nowej funkcji iPhone’a można zlokalizować, nawet gdy jest wyłączony. Jeśli telefon był wcześniej zhakowany, chip Bluetooth może zostać użyty do zdalnego instalowania złośliwego oprogramowania. Nawet, gdy telefon jest wyłączony. Dowiedzieli się o tym badacze z niemieckiej publicznej uczelni Technische Universität Darmstadt. Swoim odkryciem podzielili się w opublikowanym dokumencie. Malware dzięki chipowi BluetoothWgranie złośliwego oprogramowania na wyłączonego iPhone’a jest możliwe dlatego, że część chipów nadal pozostaje aktywna. Ma to umożliwić np. zlokalizowanie zaginionego urządzenia, nawet gdy nie wiemy, czy jest uruchomione. Z drugiej strony niesie to jednak ryzyko wystawienia się na hakerski atak – przynajmniej według teorii badaczy. Tutaj kupisz iPhone’y Winny ma być chip odpowiedzialny za Bluetooth, bo to właśnie na nim można zainstalować malware. Naukowcy zaznaczają jednak, że możliwe jest to dopiero po uprzednim zhakowaniu telefonu. Ich badania opierają się też w całości na teorii, bo nie ma jeszcze dowodów na to, że coś takiego się wydarzyło. Oni sami też podobnego eksperymentu nie przeprowadzili. Nie tylko BluetoothBadacze wskazują na fakt, że chipy odpowiedzialne za NFC również mogą zostać wykorzystane przez hakerów. To dlatego, że aktywne są także wtedy, gdy telefon jest pozornie wyłączony. Pozornie, bo używa niskich zasobów energii, by zawsze można było właśnie go zlokalizować czy też skorzystać z np. Apple Pay. Ryan Duff, specjalista od zabezpieczeń znający się również na iOS, utrzymuje, że nie ma na razie większych powodów do paniki. Badacze z niemieckiego uniwersytetu wprawdzie znaleźli lukę, ale nie udowodnili, że zhakowanie chipu pozwoli przejąć kontrolę nad telefonem i zdalnie zmodyfikować oprogramowanie mobilnego urządzenia. Co więcej, Duff uspokaja, iż nawet gdyby doszło do scenariusza nakreślonego przez naukowców, to haker zyskałby cenne dane dopiero po włączeniu telefonu. Apple na ten moment nie skomentowało sprawy, mimo iż zostało poinformowane o nowym odkryciu. Może Cię też zainteresować: Aplikacje mobilne mają problem. Przyczyną może być RODO POWIĄZANE TEMATY: mobile Apple smartfony komputery ciekawostki analizy i badania hakerzy iOS bezpieczeństwo iPhone Autor: Krzysiek Kalwasiński Nawet po Black Friday Amazon nie zwalnia tempa. Zestaw głośników LG z łącznością Bluetooth w gigantycznej obniżce ceny Nawet po Black Friday Amazon nie zwalnia tempa. Zestaw głośników LG z łącznością Bluetooth w gigantycznej obniżce ceny One UI 7 Beta już dostępna; Polska w elitarnym gronie państw, w których Samsung udostępnił nowy interfejs One UI 7 Beta już dostępna; Polska w elitarnym gronie państw, w których Samsung udostępnił nowy interfejs Jak sprawić by stary system audio obsługiwał Spotify i Bluetooth? Kluczowy jest mały gadżet za 100 zł Jak sprawić by stary system audio obsługiwał Spotify i Bluetooth? Kluczowy jest mały gadżet za 100 zł Astrofotografia to nie fizyka czarnej dziury. Podpowiadamy jak rozpocząć przygodę z fotografowaniem nocnego nieba Astrofotografia to nie fizyka czarnej dziury. Podpowiadamy jak rozpocząć przygodę z fotografowaniem nocnego nieba Bez mocnego procesora lepiej nie podchodzić; znamy wymagania sprzętowe Kingdom Come Deliverance 2 Bez mocnego procesora lepiej nie podchodzić; znamy wymagania sprzętowe Kingdom Come Deliverance 2