idNSA.id - Sebuah tim peneliti dari Secure Mobile Networking
Lab ( SEEMOO ) di Technical University of Darmstadt mendemonstrasikan teknik
untuk mengutak-atik firmware dan memuat malware ke dalam sebuah chip saat
iPhone dalam keadaan “OFF.”
Para ahli menunjukkan bahwa ketika iPhone dimatikan, sebagian
besar chip nirkabel (Bluetooth, Near Field Communication (NFC), dan
Ultra-wideband (UWB)) terus beroperasi.
Chip Bluetooth dan UWB terhubung ke Secure Element (SE) di
chip NFC, menyimpan rahasia yang seharusnya tersedia di LPM,” kata para peneliti.
Mode Daya Rendah diimplementasikan dengan iOS 15, didukung
oleh perangkat iPhone 11, iPhone 12, dan iPhone 13.
Banyak pengguna yang tidak mengetahui fitur ini, meskipun
mereka mengetahui bahwa iPhone mereka tetap dapat ditemukan meskipun perangkat
dimatikan.
Para ahli menyebutkan kasus shutdown yang dimulai oleh
pengguna di mana iPhone tetap dapat ditemukan melalui jaringan Find My.
Para peneliti memfokuskan analisis mereka pada bagaimana
Apple mengimplementasikan fitur nirkabel mandiri saat iOS tidak berjalan,
mereka juga menemukan bahwa chip nirkabel memiliki akses langsung ke secure
elemen.
“Dukungan LPM [Low Power Mode] diimplementasikan di hardware.
Power Manajemen Unit (PMU) dapat menyalakan chip satu per satu. Chip Bluetooth
dan UWB disambungkan ke Secure Element (SE) di chip NFC, menyimpan rahasia yang
seharusnya tersedia di LPM. Karena dukungan LPM diimplementasikan dalam
perangkat keras, itu tidak dapat dihapus dengan mengubah komponen perangkat
lunak.” membaca papers yang diterbitkan oleh para peneliti.
“Akibatnya, pada iPhone modern, chip nirkabel tidak dapat
lagi dipercaya untuk dimatikan setelah dimatikan. Ini menimbulkan model ancaman
baru contoh pada pekerjaan sebelumnya adalah jurnalis tidak aman dari spionase
saat mengaktifkan mode pesawat jika ponsel cerdas mereka disusupi”
Para ahli menjelaskan bahwa pelaku kejahatan memiliki opsi berbeda untuk mengutak-atik firmware. Tidak seperti chip NFC dan UWB, firmware Bluetooth tidak ditandatangani atau dienkripsi membuka pintu untuk modifikasi.
Penyerang dengan privilege access dapat mengeksploitasi bug
ini untuk mengembangkan malware yang dapat berjalan di chip Bluetooth iPhone
bahkan saat chip tersebut dimatikan.
“Implementasi LPM saat ini di Apple iPhone tidak jelas dan
menambahkan ancaman baru. Karena dukungan LPM didasarkan pada hardware iPhone,
itu tidak dapat dihapus dengan pembaruan sistem. Dengan demikian, ini memiliki
efek jangka panjang pada model keamanan iOS secara keseluruhan.” Kesimpulan
makalah. “Sepengetahuan kami, kami adalah yang pertama yang melihat fitur LPM
tidak berdokumen yang diperkenalkan di iOS 15 dan mengungkap berbagai masalah.
Desain fitur LPM tampaknya sebagian besar didorong oleh fungsionalitas, tanpa
mempertimbangkan ancaman di luar aplikasi yang dimaksud. Find My setelah iPhone
dishutdown menjadi perangkat pelacak berdasarkan desain, dan implementasi dalam
firmware Bluetooth tidak diamankan dari manipulasi. Properti pelacakan dapat
secara diam-diam diubah oleh penyerang dengan akses tingkat sistem.”
Para peneliti akan mempresentasikan hasil studi mereka di ACM
Conference on Security and Privacy in Wireless and Mobile Networks (WiSec
2022).