हैकर्स आपके आईफोन को बंद होने पर भी ट्रैक कर सकते हैं

विषयसूची:

हैकर्स आपके आईफोन को बंद होने पर भी ट्रैक कर सकते हैं
हैकर्स आपके आईफोन को बंद होने पर भी ट्रैक कर सकते हैं
Anonim

मुख्य तथ्य

  • शोधकर्ताओं ने पाया है कि बंद होने पर भी iPhone सुरक्षा खतरों के प्रति संवेदनशील हो सकते हैं।
  • जब iPhone की पावर बंद हो, तो ब्लूटूथ सहित वायरलेस चिप्स लो पावर मोड का उपयोग करके चलते हैं।
  • दुर्भावनापूर्ण अभिनेता मैलवेयर का उपयोग करने के लिए कम पावर मोड का लाभ उठा सकते हैं।
Image
Image

अपने iPhone को बंद करने से भी हैकर्स से सुरक्षित नहीं रह सकता है, लेकिन विशेषज्ञों का कहना है कि ज्यादातर लोगों को चिंता करने की कोई जरूरत नहीं है।

जर्मनी के तकनीकी विश्वविद्यालय डार्मस्टैड के शोधकर्ताओं ने पाया है कि बंद होने पर भी iPhones सुरक्षा खतरों के प्रति संवेदनशील हो सकते हैं।ब्लूटूथ सहित वायरलेस चिप्स, बिजली बंद होने पर कम पावर मोड का उपयोग करके चलते हैं। दुर्भावनापूर्ण अभिनेता मैलवेयर का उपयोग करने के लिए कम पावर मोड का लाभ उठा सकते हैं।

"जब कोई उपयोगकर्ता फोन के मेनू या पावर बटन के माध्यम से अपने डिवाइस को बंद कर देता है, तो उन्हें एक उचित विश्वास होता है कि सभी प्रोसेसर बंद हो गए हैं, लेकिन ऐसा नहीं है," वरिष्ठ कर्मचारी सुरक्षा खुफिया इंजीनियर यूजीन कोलोडेंकर साइबर सुरक्षा फर्म लुकआउट में, जो जर्मन अध्ययन में शामिल नहीं था, ने एक ईमेल साक्षात्कार में लाइफवायर को बताया। "डिवाइस बंद होने पर भी FindMy जैसी सेवाओं को काम करने की आवश्यकता होती है। इसके लिए एक प्रोसेसर को चालू रखने की आवश्यकता होती है।"

ज़ोंबी आईफ़ोन

जर्मन शोधकर्ताओं ने iPhone के लो-पावर मोड (LPM) की जांच की, जो नियर-फील्ड कम्युनिकेशन, अल्ट्रा-वाइडबैंड और ब्लूटूथ को पावर देता है।

"Apple iPhones पर वर्तमान LPM कार्यान्वयन अपारदर्शी है और नए खतरे जोड़ता है," शोधकर्ताओं ने पेपर में लिखा है।"चूंकि एलपीएम समर्थन आईफोन के हार्डवेयर पर आधारित है, इसलिए इसे सिस्टम अपडेट के साथ हटाया नहीं जा सकता है। इस प्रकार, समग्र आईओएस सुरक्षा मॉडल पर इसका लंबे समय तक प्रभाव पड़ता है। हमारे सर्वोत्तम ज्ञान के लिए, हम पहले व्यक्ति हैं जिन्होंने गैर-दस्तावेज में देखा एलपीएम सुविधाओं को आईओएस 15 में पेश किया गया है और विभिन्न मुद्दों को उजागर करता है।"

कोलोडेंकर ने समझाया कि आधुनिक मोबाइल उपकरणों में कई अलग-अलग कंप्यूटर प्रोसेसर होते हैं। आम तौर पर, स्मार्टफोन का उपयोग करते समय सबसे अधिक बातचीत करने वाले लोग एप्लिकेशन प्रोसेसर (एपी) और बेसबैंड प्रोसेसर (बीपी) होते हैं।

"ये वही हैं जो अधिकांश ऑपरेटिंग सिस्टम और कॉल क्षमता को चलाते हैं," उन्होंने कहा। "हालांकि, फोन में अब कई अतिरिक्त प्रोसेसर हैं, जैसे कि सिक्योर एन्क्लेव प्रोसेसर और आईफ़ोन पर ब्लूटूथ प्रोसेसर। इन प्रोसेसरों का एपी और बीपी की तरह ही उपयोग किया जा सकता है।"

जब आपका फोन बंद हो, तो खतरों के बारे में ज्यादा चिंता न करें। "उज्ज्वल पक्ष यह है कि एक उपकरण बंद होने पर चलने वाले स्टैंड-बाय प्रोसेसर को लक्षित करने वाले खतरे सैद्धांतिक हैं," कोलोडेंकर ने कहा।

मैलवेयरबाइट्स में मैक और मोबाइल के निदेशक थॉमस रीड, एंटी-मैलवेयर सॉफ़्टवेयर के निर्माता, ने एक ईमेल में कहा कि फोन के बंद होने पर लगातार बने रहने के लिए BLE फर्मवेयर समझौता का उपयोग करने वाला कोई ज्ञात मैलवेयर नहीं है।

यदि आपको कुछ समय के लिए ट्रैक नहीं करने की आवश्यकता है, तो अपने फ़ोन को ऐसी जगह पर छोड़ दें जहाँ यह उम्मीद करना उचित हो कि आप कुछ समय बिता सकते हैं।

उन्होंने आगे कहा कि "इसके अलावा, जब तक कि आपको किसी राष्ट्र-राज्य विरोधी द्वारा लक्षित किए जाने की संभावना न हो - उदाहरण के लिए, यदि आप एक मानवाधिकार अधिवक्ता या एक दमनकारी शासन के आलोचक पत्रकार हैं - तो आप कभी भी ऐसा करने की संभावना नहीं रखते हैं। इस तरह की समस्या में भाग लें," उन्होंने कहा। "यदि आप वास्तव में एक राष्ट्र-राज्य विरोधी के लिए एक संभावित लक्ष्य हैं, तो भरोसा न करें कि आपका फोन कभी भी बंद है।"

एंड्रयू हे, एक सूचना सुरक्षा परामर्श फर्म, LARES कंसल्टिंग के मुख्य परिचालन अधिकारी, ने ईमेल के माध्यम से कहा कि औसत उपयोगकर्ता के लिए, यह "खतरा" उन्हें थोड़ा भी प्रभावित नहीं करेगा क्योंकि यह केवल जेलब्रेक पर मौजूद है आईफोन।

"एक उपयोगकर्ता को अपने iPhone को जेलब्रेक करने के लिए अपने रास्ते से बाहर जाना पड़ता है, और पिछले कई शैक्षणिक अध्ययन / खोज इस तथ्य पर निर्भर करते हैं," उन्होंने कहा। "यदि कोई उपयोगकर्ता यथासंभव सुरक्षित रहना चाहता है, तो उन्हें डिवाइस निर्माता द्वारा प्रदान किए गए आधिकारिक (और परीक्षण किए गए) ऑपरेटिंग सिस्टम, ऐप्स और सुविधाओं का उपयोग करना जारी रखना चाहिए।"

अपनी सुरक्षा करना

अपने फोन डेटा को हैकर्स से सुरक्षित रखने में पावर बटन के एक टैप से अधिक समय लगता है, रीड ने बताया। घरेलू हिंसा के शिकार लोगों के लिए, रीड ने कहा कि यदि आप ऐसी स्थिति में हैं जहां एक दुर्व्यवहारकर्ता आपके स्थान की निगरानी करता है, तो आपको अवगत होना चाहिए कि आपका फ़ोन बंद करने से ट्रैकिंग बंद नहीं होगी।

Image
Image

"ऐसी स्थितियों में उन लोगों के लिए, हम मदद मांगने की सलाह देते हैं, क्योंकि ट्रैकिंग को अक्षम करने के बुरे परिणाम हो सकते हैं," उन्होंने कहा। "यदि आपको कुछ समय के लिए ट्रैक नहीं करने की आवश्यकता है, तो अपने फ़ोन को ऐसे स्थान पर छोड़ दें जहाँ यह उम्मीद करना उचित हो कि आप कुछ समय बिता सकते हैं।"

सुरक्षा सॉफ्टवेयर बनाने वाले डाटाकैपी के सीईओ मार्को बेलिन ने कहा कि वास्तव में खुद को सुरक्षित रखने का एकमात्र तरीका फैराडे केज का उपयोग करना है, जो आपके फोन से सभी संकेतों को अवरुद्ध करता है।

"समस्या यह है कि ज्यादातर लोग कभी भी एक का उपयोग नहीं करेंगे," उन्होंने कहा। "वे बोझ डाल रहे हैं क्योंकि वे आपके फोन को संचार तक पहुंचने की अनुमति नहीं देते हैं। कोई फोन, टेक्स्ट या सोशल मीडिया अधिसूचना नहीं है, और अधिकांश लोग सुविधा के लिए अपनी सुरक्षा छोड़ देंगे। मैं केवल यात्रा के लिए एक का उपयोग करता हूं, लेकिन मैं होगा अब इसे अधिक बार उपयोग कर रहे हैं।"

सिफारिश की: