Cảnh báo trên được đưa ra bởi các nhà nghiên cứu tại Đại học Kỹ thuật Darmstadt của Đức, sau khi khai thác lỗ hổng từ chế độ năng lượng thấp trên iPhone từ năm 2018. Chế độ này cho phép chip NFC, băng thông siêu rộng (UWB) và Bluetooth tiêu thụ một lượng nhỏ năng lượng khi máy đã tắt.
Kể từ iOS 15, loại chip này có thể vận hành vô thời hạn, giúp định vị điện thoại qua ứng dụng Find My, cũng như thanh toán và mở khóa xe ngay cả khi tắt nguồn.
"Tính năng này có ích trong trường hợp mất điện thoại hoặc cần dùng trong một số hoạt động thường ngày. Tuy nhiên, nó cũng mở ra nguy cơ điện thoại bị mã độc tấn công ngay cả khi đã tắt nguồn, trừ khi máy sập nguồn do cạn pin" - chuyên trang công nghệ Nextweb mô tả.
Mã độc có thể tấn công iPhone ngay cả khi đã ngừng hoạt động. Ảnh: Nextweb
Chip Bluetooth trên iPhone có firmware (chương trình máy tính cố định và điều khiển cấp thấp nhiều thiết bị điện tử) vận hành động lập với bộ xử lý trung tâm. Các chuyên gia chỉ ra firmware không có biện pháp bảo vệ khỏi những phương thức chỉnh sửa và kẻ tấn công có thể kích hoạt mã độc Bluetooth sau khi máy đã tắt.
Chip Bluetooth và UWB được kết nối với hệ thống bảo mật Secure Element trong chip NFC của iPhone. Điều này khiến dữ liệu trong "chip bảo mật" có thể bị xâm nhập thông qua firmware của chip Bluetooth.
"Chế độ năng lượng thấp được thực thi từ phần cứng và không thể được loại bỏ bằng các bản cập nhật phần mềm. Do đó, những lỗ hổng cấp độ firmware thông qua chế độ này rất khó bị phát hiện, một số trường hợp chỉ được nhận diện khi pin sụt nhanh chóng" - nhóm nghiên cứu cho hay.
Tuy nhiên, các chuyên gia cũng nhấn mạnh lỗ hổng chỉ được khai thác trên những chiếc iPhone đã bị bẻ khóa, giảm đáng kể nguy cơ đối với người dùng bình thường.
"Nhóm nghiên cứu cũng đã gửi kết quả tới cho Apple và nhiều khả năng hãng sẽ xử lý vấn đề này đối với các thiết bị trong tương lai" - trang công nghệ Nextweb nhận định.