Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
Comentarios
¿Y si le quitas la batería?
#2 #4 #5 Por algo se inventó la carga inalámbrica
#4 o que lo apaguen al estilo pp…
Cobardes, atacar mientras duerme.
El siguiente hotfix de Pegasus ya lo incluirá....
#1 El siguiente será que atacan un móvil sin bateria
#2 a ver, por eso las baterías ya no son extraíbles. Lo de la resistencia al agua es lo que cuentan para justificarlo.
Luego incluirán supercondensadores en la plaza para garantizar el suministro aunque se desconecte físicamente la batería
#2 El chip NFC se puede alimentar de manera inalambrica -> es un buen vector para empezar una infección
Yo todas las noches antes de acostarme meto mi Nokia 3310 en una jaula de Faraday, que no me fío un pelo de nadie.
#11 pero con la batería sacada y un clip bloqueando el botón de encendido
Otra más, aún así seguiremos oyendo el tan extendido bulo de que no existen vulnerabilidades en iOS. Contra el marketing de palillo en la boca y carajillo no hay nada que hacer.
En resumen, nunca están del todo apagados... así que el titular es más que falso..
Podrían decir "aparentemente apagado"
¿Hay alguna forma de apagarlo completamente?