Хакери можуть зламати ваш смартфон, навіть якщо він вимкнений

смартфон, хакер, злом, шкідливе ПЗ
Фото: Getty Images

Учені з Німеччини виявили "слабкі" місця в одному з найзахищеніших смартфонів у світі — iPhone.

Related video

Остання версія iOS дозволяє виявити iPhone, навіть якщо його вимкнено. Подробиці про нещодавно виявлений баг розповідає видання vice.com.

ЗМІ повідомляє, що деякі чипи продовжують працювати (тобто бути активованими), навіть якщо смартфон вимкнено, — вловивши сигнали, які вони посилають, можна точно визначити, де перебуває телефон. Цю особливість у роботі чипа, який відповідає за функціонування Bluetooth, виявила група дослідників із Технічного університету Дармштадта (Німеччина). Згідно з заявою вчених, цей чип можна використовувати для зламування та встановлення шкідливого ПЗ на деактивований телефон.

"Важливо відзначити, що дослідження носить теоретичний характер, тому що вчені не мають доказів того, що цей вид атаки був кимось ужитий на практиці. Крім того, як відзначають дослідники у своїй статті, хакерам потрібно спочатку зламати iPhone, щоб потім провести джейлбрейк і отримати доступ до чипа Bluetooth, — пише медіа. — Автори статті акцентують на тому, що особливо вразливі телефони, що працюють у режимі економії енергії, а також ті, що підключені до бездротових мереж".

За словами дослідників, не тільки чип Bluetooth, але й інші чипи, що відповідають за роботу бездротових технологій на кшталт NFC або UWB, також активні тоді, коли сам смартфон вимкнено. Про свою "знахідку" вчені сповістили компанію Apple, проте розробники їм не відповіли, так само як і не відреагували на запити журналістів.

Фахівець у галузі кібербезпеки Раян Дафф у коментарі виданню зазначив, що якщо атака, описана дослідниками, і буде зроблена, то тільки як "допоміжна", тому що залишається незрозумілим, як саме після зламування Bluetooth-чипа хакери зламають сам апарат.

"Можливо, зламавши чип Bluetooth, можна змінити прошивку телефону, але дослідники цього не зробили, і я не впевнений, що існує експлойт, який би дозволив це зробити, — зазначив Дафф. — Те саме стосується й переходу з Bluetooth на телефон. Це потребує додаткового експлойту".

Проте висновки дослідників показують, що атака цілком можлива. А Раян Дафф наголосив, що навіть якщо зловмисники зламають телефон таким чином, зібрати дані вони зможуть лише після його активації.

Раніше ми повідомляли про те, що в соцмережах активізувалися шахраї, які намагаються отримати дані банківських карток, спекулюючи на темі матеріальної допомоги від ООН.