Експерти од германскиот Технолошки универзитет Дармштат открија дека iPhone е ранлив на сајбер напади дури и кога е исклучен. Бидејќи и во таа состојба, безжичните чипови се активни 24 часа на ден, што вклучува bluetooth, NFC и UWB.
Значи, сето ова сепак овозможува поврзување, но и откривање на уреди преку Findy My Network (find my network). Колку е опасно да се стане жртва на овој начин, потврдува и фактот дека во овој „исклучен режим“ iPhone сè уште пристапува до кредитни картички, дигитални клучеви и слични интересни работи за хакерите.
Тие безжични чипови имаат јасен пристап до безбедниот елемент и очигледно може да се користат за инсталирање малициозен софтвер на iPhone-и дури и кога iOS не работи. Бидејќи безжичните чипови работат во режим со мала моќност (LPM), не треба да се мешаат со режимот за заштеда на енергија што го продолжува животниот век на батеријата.
Поддршката за LPM е имплементирана во самиот хардвер, што значи дека овој проблем не може да се реши со поправки на ниво на софтвер.
Истражувачите спроведоа безбедносна анализа на карактеристиките на LPM воведени со iOS 15 и открија дека фирмверот на Bluetooth LPM може да се модифицира за да работи малициозен софтвер на iPhone. Овие „дупки“ не биле разгледувани претходно и им нудат на хакерите можност да следат нечија локација или да активираат нови функции на телефонот со пристап на ниво на системот.
Се чини дека проблемот произлегува од фактот дека карактеристиките на LPM беа дизајнирани врз основа на функционалноста и очигледно не се размислуваше многу за потенцијалните закани надвор од наменетите апликации.
За среќа, поголемиот дел од корисниците на iPhone немаат причина да се грижат, бидејќи „инфекциите“ бараа „jailbreak“ на iPhone, што занемарлив процент од корисниците се одлучуваат да го направат.
Сепак, безбедносната „дупка“ може да се користи од шпионски софтвер како Pegasus за да таргетира луѓе, па дури и да се користи за инфицирање чипови доколку лошите актери откријат недостатоци кои се подложни на „over-the-air“ експлоатација.