Vielleicht hast du es schon bemerkt: Lässt du dein Smartphone für geraume Zeit ausgeschaltet, verliert dein Akku dennoch an Prozenten. Ein Grund dafür, ist, dass einige Chips auch dann noch weiterlaufen – im sogenannten Low-Power Mode (LPM). Im Rahmen einer neuen Studie setzen sich Forschende mit einem iPhone-Virus auseinander, der genau davon profitiert.

iPhone-Virus dank aktiver Hardware

Der LPM ermöglicht es jener Hardware, die für Aspekte wie Nahfeldkommunikation, Ultrabreitband und Bluetooth verantwortlich ist, noch 24 Stunden, nachdem du dein Handy abgeschaltet hast, weiterzulaufen. Einem Team der Technischen Universität (TU) Darmstadt zufolge ist die aktuelle Implementierung dieser Funktion auf den iPhones von Apple nicht nur undurchsichtig, sondern birgt darüber hinaus nicht zu unterschätzende Risiken.

„Da die LPM-Unterstützung auf der Hardware des iPhones basiert, kann sie nicht mit System-Updates entfernt werden“, schreibt das vierköpfige Team in seiner Studie. Den entsprechenden Preprint veröffentlichten die Forschenden auf dem gängigen Dokumentenserver arXiv.org.

Der LPM-Support habe dauerhaften Einfluss auf das Sicherheitsmodell des Betriebssystems iOS. Apple habe bei dem Feature in erster Linie die Funktionalität – etwa durch die Find My-Funktion – im Visier gehabt. Potenzielle Sicherheitsrisiken habe der Entwickler augenscheinlich ignoriert. Das hat sich das Team zunutze gemacht und einen eigenen iPhone-Virus entwickelt.

„Mit jeder neuen Funktion entsteht eine neue Angriffsfläche“

Es gibt bereits einige Malware, die sich drahtlos überträgt und es insbesondere auf Apple-Handys abgesehen hat. Beispielhaft zu nennen ist etwa der von der israelischen NSO Group entwickelte „geflügelte“ Trojaner Pegasus. Zumindest in der Theorie kann er sich auch dann noch ausbreiten, wenn dein Gerät abgeschaltet ist.

Unter Verwendung der behandelten Sicherheitslücken entwickelte das Team der TU Darmstadt einen eigenen iPhone-Virus. Er soll ähnlich Verbreitung finden wie Pegasus – aber speziell wenn das Handy aus ist.

„Hardware- und Software-Angriffe, die den beschriebenen ähneln, haben sich in der Praxis bewährt, so dass die in diesem Papier behandelten Themen zeitgemäß und praktisch sind“, zitiert Ars Technica John Loucaides, Senior Vice President of Strategy bei der Sicherheitsfirma Eclypsium. „Dies ist typisch für jedes Gerät. Die Hersteller fügen ständig neue Funktionen hinzu, und mit jeder neuen Funktion entsteht eine neue Angriffsfläche.“

Quelle: „Evil Never Sleeps: When Wireless Malware Stays On After Turning Off iPhones“ (2022, arXiv); Ars Technica

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.