Un grupo de investigadores de ciberseguridad descubrió que es posible instalar programas maliciosos (malware) en teléfonos iPhone incluso cuando están apagados.
Esto se debe a la forma en que Apple implementa funciones inalámbricas separadas. Bluetooth, Comunicación de campo cercano (NFC) y tecnologías de banda ultraancha (UWB) en el dispositivo, encontró un nuevo estudio.
Estas funciones, que tienen acceso al elemento seguro (SE) del iPhone, que almacena información confidencial, permanecen activas incluso cuando los iPhone actuales están apagados, dicen los expertos. académicos de la Universidad Técnica de Darmstadt en Alemania.
Esto hace posible, por ejemplo, “cargar malware en un chip Bluetooth funcionando mientras el iPhone está apagado”, escribieron en un artículo de investigación titulado “Evil Never Sleeps: When Wireless Malware Stays On After Turning iPhone”.
Al comprometer estas funciones inalámbricas, los atacantes pueden acceder a información segura, como los detalles de la tarjeta de crédito de un usuario, datos bancarios o incluso llaves digitales del coche en el dispositivosegún los investigadores Jiska Classen, Alexander Heinrich, Robert Reith y Matthias Hollick de Secure de la universidad.
Aunque el riesgo es real, explotar el escenario no es tan fácil para los posibles atacantes, reconocieron los investigadores. Los actores de amenazas aún necesitarían cargar malware cuando el iPhone está encendido para su posterior ejecución cuando está apagado, dijeron. Esto requeriría acceso a nivel del sistema o ejecución remota de código (RCE), el último de los cuales podrían obtener mediante el uso de fallas conocidas como BrakTooth, dijeron los investigadores.
de donde viene el problema
Los analistas encontraron que esto afecta principalmente a los últimos modelos. Pexels de fotos
La causa raíz del problema es la implementación actual del modo de bajo consumo (LPM) para chips inalámbricos en iPhone, detallaron los investigadores en el artículo. El equipo diferenció entre el LPM en el que se ejecutan estos chips y la aplicación de ahorro de energía que los usuarios de iPhone pueden habilitar. en sus teléfonos para ahorrar batería.
El LPM en cuestión “se activa cuando el usuario apaga su teléfono o cuando iOS se apaga automáticamente debido a la batería baja”, escribieron.
Si bien la implementación actual de LPM en iPhones aumenta “la seguridad y la comodidad del usuario en la mayoría de las situaciones”, también “agrega nuevas amenazas”dijeron los investigadores.
La compatibilidad con LPM se basa en el hardware del iPhone, por lo que no se puede eliminar mediante actualizaciones del sistema y, por lo tanto, tiene “un efecto duradero en el modelo general de seguridad de iOS”ellos dijeron.
“Los chips Bluetooth y UWB están conectados al [SE] en el chip NFC, almacenando secretos que deberían estar disponibles en LPM”, explicaron los investigadores. “Debido a que la compatibilidad con LPM se implementa en el hardware, no se puede eliminar cambiando los componentes del software. Como resultado, en los iPhones modernos, ya no se puede confiar en que los chips inalámbricos se apaguen después del apagado. Esto plantea una nueva modelo de amenaza”, agregaron.
Cómo evitar esta vulnerabilidad
Los exploits son “agujeros” por los que pueden entrar los ciberdelincuentes. Pexels de fotos
“Hay que entender que hay elementos que un usuario no puede controlar, me refiero a componentes de un dispositivo (por ejemplo: el chip o el bluetooth), sin embargo, el usuario puede utilizar conceptos básicos de lo que yo llamo “ciberhigiene”, formas sencillas y con sentido común de estar protegido incluso con el dispositivo apagado, por ejemplo”, explica a Clarín Stephen Fallas, arquitecto de ciberseguridad en Trellix.
“Tienes que entender que hay elementos que un usuario no puede controlar, me refiero a componentes de un dispositivo (por ejemplo: el chip o el bluetooth), sin embargo, el usuario puede usar conceptos básicos de lo que yo llamo ‘higiene cibernética’, formas sencillas y de sentido común de mantenerse protegido incluso con el dispositivo apagado, por ejemplo”,
Entre los consejos que da, recomienda: “Mantener el software actualizado, de hecho, aconsejo activar las actualizaciones automáticas del sistema del dispositivo. También descargar aplicaciones de las tiendas oficiales, ya sea Google Play Store o Apple App Store”.
También aconseja considerar cuidadosamente “antes de hacer clic, ya que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing”. Por último, un consejo que parece obvio pero que pocos usuarios siguen al pie de la letra: “Usa contraseñas seguras, usa mayúsculas, minúsculas, números y caracteres especiales. Y recuerda que la pérdida o robo de tu dispositivo también puede comprometer la información”, cierra.