Les iPhones peuvent être vulnérables aux menaces même lorsqu'ils sont éteints, ont découvert des chercheurs de l'Université technique de Darmstadt. La fonction iPhone FindMy reste active même lorsque le smartphone est éteint et que le processeur peut être adressé. Un commentaire de Lookout.
« Les appareils mobiles modernes sont extrêmement compliqués et se composent de nombreux processeurs informatiques différents. En général, les utilisateurs de smartphones interagissent le plus avec le processeur d'application (AP) et le processeur de bande de base (BP). Ces processeurs exécutent la plupart des fonctions du système d'exploitation et d'appel. Cependant, il existe de nombreux processeurs supplémentaires dans les téléphones, tels que B. le processeur Secure Enclave et le processeur Bluetooth de l'iPhone. Ces processeurs peuvent être exploités de la même manière que les AP et BP.
iPhones éteints - le processeur reste actif
Lorsqu'un utilisateur éteint son appareil via le menu ou le bouton d'alimentation de l'iPhone, il suppose que tous les processeurs sont éteints, mais ce n'est pas le cas. Des services comme FindMy doivent fonctionner même lorsque les appareils sont éteints. Cela nécessite un processeur qui continue de fonctionner.
La bonne chose est que les menaces ciblant les processeurs de veille actifs lorsqu'un appareil est éteint ne sont possibles qu'en théorie, du moins. Malheureusement, si un processeur de secours exécute un logiciel malveillant alors que l'appareil est éteint, l'utilisateur ne peut pas faire grand-chose sans détruire l'appareil. La meilleure option consiste à modifier les mots de passe, à sauvegarder les données et à effectuer d'autres tâches de cybersécurité sur un autre appareil. Encore une fois, il n'y a encore aucune preuve de l'existence de cette menace dans la nature et c'est purement théorique.
Plus sur Lookout.com
À propos de Lookout Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.