ภาพจาก Ars Technica |
นักวิชาการจาก Technical University of Darmstadt (TU Darmstadt) ของเยอรมนี ได้สร้างมัลแวร์ที่ใช้ประโยชน์จากการทำงานอย่างต่อเนื่องของชิปบลูทูธของ iPhone แม้ว่าอุปกรณ์จะปิดอยู่ มัลแวร์ที่กำหนดเป้าหมายโหมดพลังงานต่ำ ( low-power mode-targeting) หรือ LPM ช่วยให้ผู้โจมตีสามารถติดตามตำแหน่งของโทรศัพท์ หรือเรียกใช้คุณสมบัติใหม่ ๆ เมื่อปิดโทรศัพท์
"เนื่องจากการรองรับ LPM ขึ้นอยู่กับฮาร์ดแวร์ของ iPhone จึงไม่สามารถลบออกได้ด้วยการอัปเดตระบบ" นักวิจัยอธิบาย "ดังนั้นจึงมีผลระยะยาวต่อรูปแบบการรักษาความปลอดภัยของ iOS โดยรวม" นักวิจัยกล่าวว่าการใช้ประโยชน์จากการค้นพบนี้ในทางปฏิบัติยังจำกัดอยู่ เนื่องจากการถ้าจะทำให้เครื่องติดมัลแวร์นี้จะต้องใช้ iPhone ที่เจลเบรคแล้ว นักวิจัยกล่าว และเสริมว่า มัลแวร์อื่น ๆ น่าจะมุ่งเป้าไปที่ฟีเจอร์ที่เปิดตลอดเวลาของ iOS มากกว่า
อ่านข่าวเต็มได้ที่: Ars Technica
ไม่มีความคิดเห็น:
แสดงความคิดเห็น