IPhoneが実際にオフになっていてスリープモードになっていない場合、ソフトウェアが実行されておらず、デバイスが起動するまでネットワーク通信がアクティブ化されない場合、リモートでどのようにオンにすることができますか?
「ソフトウェアが実行されておらず、デバイスが起動するまでネットワーク通信がアクティブにならない場合に、リモートで電源をオンにするにはどうすればよいか」という誤った想定をします。
平均的なスマートフォンには2つのコンピューターがあり、1つは多かれ少なかれ制御し、iOSやAndroidなどを実行しています。もう1つは ベースバンドプロセッサー で、キャリアネットワークとの無線通信を処理しています。独自のプロセッサ、独自のメモリ、独自のオペレーティングシステムを備えており、その正確な機能は通常、企業秘密です。 DCソースに実際にアクセスできる場合、実際にはオフであると考える理由はありません。取り外し不可能なバッテリーのこの時代では、バッテリーが完全に消耗していない限り、いつでもそれははずです。) NSAは、そのようなチップ(Qualcommなど)のアメリカのメーカーと良好な関係を築き、予想される結果をもたらしましたが、激しく否定します。また、彼らは、メーカーは直接的な影響(韓国や中国など)の影響を受けにくく、携帯電話(つまり、ユーザーが制御する部分)がキャリアネットワークと直接通信することはなく、ベースバンドプロセッサと通信します。
一部のチップをリバースエンジニアリングする試みがいくつかあります。 Qualcommベースバンドのリバースエンジニアリング しかし、ここで明らかなバックドアを見つけることはほとんどありません。おそらく、悪用されるのを待っているが、もっともらしい否定的な脆弱性です。
WTS、ファラデーケージ、良い価格。
あなたの質問は幅広いので、幅広くお答えします。
他のシステムと同様に、完全なセキュリティはありません*。完全を期すために、NSA 'ハッカー'と呼びます(ただし、倫理的なハッキングの形式です)。
ハッカーが最新のスマートフォンで悪用できる脅威のベクトルは数多くあります。一般的に、iPhoneは兄弟(Android、Windowsなどの電話)よりも保護されています。
すべての電話について、多くが委任され、分散化されているため、サプライチェーンとサードパーティの攻撃の深刻な問題があります。たとえば、iPhone(およびすべてのApple製品)は中国で組み立てられています。ご存知のとおり、中国は過去に深刻なサイバースパイ行為で非難されています。たとえば、Huaweiは、電話やPCへのバックドア( それについてはこちらを読んでください )ただし、HauweiはNSAを非難することによって( こちらを読んでください )と非難しています) 。それにもかかわらず、NSAクレーム ここ として、いずれかの「スパイ」側が危険にさらされた可能性があるため、これらの場合には3番目の懸念があります。さらに、最近の ターゲット違反 により、サードパーティベンダーに関するサプライチェーンの脅威に対する認識がさらに高まりました。サプライチェーンの脅威の詳細 こちら 。
これはあなたが求めるモバイルセキュリティにとって何を意味しますか?まあたくさん!電話で話すとき、あなたは電話の完全性の管理をほとんど制御できません。製造元は、故意または意図せずに、悪意のあるソフトウェアやバックドアなどをインストールしている可能性があります。さらに、製造元自身が侵害されている可能性があり、品質管理でマルウェアが検出されない場合、エンドユーザーはハッキングされた電話を受け取ります。
さらに、ネットワークプロバイダーは、ネットワーク経由で送信されるデータを意図的に「スパイ」している可能性があります(または、おそらくデータを受動的に収集している可能性があります)。また、ほとんどすべてのデータプロバイダーが(セルタワーなどの)共有リソースを使用しているため、Sprint契約を結んでいる場合でも、ATTまたはVerizonがデータを「参照」できる場合があります。ここには非常に多くの脅威ベクトルがありますが、サプライチェーンと同様に、「正直な」モバイルキャリアが侵害に遭い、誤ってデータを開示する可能性があります。
これをすべてまとめると、ハッカーが操作するための多くのツール/ベクトルを持っていることがわかります。 NSA=が自由に使えるリソースがあれば、携帯電話を含め、あらゆるシステムにハッキングされる可能性があります。
さらに、さまざまな法律や行政命令の下で、NSAは、「ハッキング」に頼る必要なく、このデータの多くを「合法的に」要求することができます。
電話をリモートでオンにする方法の質問に答えるには:
前述のように、あなたはエンドユーザーであり、あなたの携帯電話の最終的な制御はほとんどありません。 IOS特に、ユーザーは重要でないコンポーネントにのみアクセスでき、カーネルなどの物理(デバイスレベル)コンポーネントにはほとんどアクセスできません(IOS開始)。
これが意味することは、Appleはこれらのより多くの重要な領域にアクセスする権利(およびテクノロジ/知識)を留保することです。私がNSAハッカーがこれらの主要なレベルにアクセスできると考えるのはそれほど難しいことではありません。
検討する可能性のあるフォローアップの質問は、「サプライチェーン攻撃などの高度なモバイル脅威からどのように適切に保護するか」です。
update技術的に言えば、リモートでデバイスをオンにすることはそれほど難しくありません。 そこにあるアプリ と呼ばれる機能を実行するものがあります。あるいは、才能のあるハッカーがマルウェアバージョンを作成する可能性があります。私が知る限り、IOSはこれを非常に困難にしますが、不可能ではありません。
明確にするために、デバイスの電源が本当にオフになっている場合、メッセージ/コマンドを受信する物理的な方法も、内部プロセス(ウェイクタイマーなど)を実行する方法もありません。ただし、「通常」の起動に役立つ小さな内部電源が通常あるため、(通常の使用で)完全にオフになる最近のデバイスはほとんどありません。さらに、あなたがあなたの電話を設計/構築し、そのソフトウェアを完全に制御しない限り、(悪意のある、またはその他の)バックドアの可能性から保護する方法はありません。
pS絶望しないでください、サイバーセキュリティはクマに遭遇するようなものです-あなたは他の誰よりも速く走らなければならないだけであり、今日の世界では、私が言っていることを知っていれば、それらのナイジェリアの詐欺をクリックする人がまだいます;)
ブルーノのコメントと並行して...物理的にバッテリーを取り出すか、オシロスコープを取り付けてドローを測定しない限り、電話が実際にオフになっていることを知る方法はありません。
適切なマルウェアに感染している場合、マイクなどを聞いている間、画面をオフにして入力(電源ボタンを除く)を無視することで、電源が入っていないように思わせる可能性があります。