Хакеры могут взломать ваш смартфон, даже если он выключен

смартфон, хакер, взлом, вредоносное ПО

Ученые из Германии обнаружили "слабые" места в одном из самых защищенных смартфонов в мире — iPhone.

Последняя версия iOS позволяет обнаружить iPhone, даже если он выключен. Подробности о недавно обнаруженном баге рассказывает издание vice.com.

СМИ сообщает, что некоторые чипы продолжают работать (т.е. быть активированными), даже если смартфон отключен, — уловив посылаемые им сигналы, можно точно определить, где находится телефон. Эту особенность в работе чипа, отвечающего за функционирование Bluetooth, обнаружила группа исследователей из Технического университета Дармштадта (Германия). Согласно заявлению ученых, данный чип можно использовать для взлома и установки вредоносного ПО на деактивированный телефон.

"Важно отметить, что исследование носит теоретический характер, потому что ученые не располагают доказательствами того, что этот вид атаки был кем-то предпринят на практике. Кроме того, как отмечают исследователи в своей статье, хакерам потребуется сначала взломать iPhone, чтобы затем провести джейлбрейк и получить доступ к чипу Bluetooth", — пишет медиа. — "Авторы статьи акцентируют на том, что особенно уязвимы телефоны, работающие в режиме экономии энергии, а также те, которые подключены к беспроводным сетям".

По словам исследователей не только чип Bluetooth, но и другие чипы, отвечающие за работу беспроводных технологий вроде NFC или UWB, тоже активны тогда, когда сам смартфон выключен. О своей "находке" ученые известили компанию Apple, однако разработчики им не ответили, равно как и не отреагировали на запросы журналистов.

Специалист в области кибербезопасности Райан Дафф в комментарии изданию отметил, что если атака, описанная исследователями, и будет предпринята, то только в качестве "вспомогательной", потому как остается неясным, каким именно образом после взлома Bluetooth-чипа хакеры взломают сам аппарат.

"Возможно, взломав чип Bluetooth, можно изменить прошивку телефона, но исследователи этого не сделали, и я не уверен, что существует эксплойт, который позволил бы это сделать", — отметил Дафф. — "То же самое относится и к переходу с Bluetooth на телефон. Это потребует дополнительного эксплойта".

Тем не менее, выводы исследователей показывают, что атака вполне возможна. А Райан Дафф подчеркнул, что даже если злоумышленники взломают телефон таким образом, собрать данные они смогут только после его активации.

Ранее мы сообщали о том, что в соцсетях активизировались мошенники, которые пытаются заполучить данные банковских карт, спекулируя на теме материальной помощи от ООН.