No, a meno che tu non abbia fatto intenzionalmente delle cose al tuo iPhone.
Se il tuo iPhone non è jailbroken, allora può solo eseguire codice firmato usando:
- La chiave Apple Store
- La chiave Enterprise Enrollment, se il tuo iPhone è Enterprise Enrolled
- La Developer Key, se hai designato l'iPhone come unità di sviluppo per il tuo account di sviluppo
Designare un'unità di sviluppo è essenzialmente un processo di accoppiamento, quindi non posso designare il tuo iPhone senza un cavo che colleghi il tuo iPhone al mio computer per il processo di registrazione. Sono anche limitato a un piccolo numero di unità, e il vostro iHone dovrebbe essere sbloccato in quel momento.
Storicamente - e prima della firma del codice - ci sono stati un certo numero di exploit zero-day per l'iPhone che erano in grado di attivare il codice da eseguire sull'iPhone. Il primo è stato utilizzato da JailBreakMe, ed era basato su un exploit noto alla versione della libreria tiff in uso dalla versione mobile di Safari all'epoca.
Dopo la firma del codice, tuttavia, c'è stato un ulteriore rafforzamento utilizzando il sandboxing, e altre tecniche, tra cui l'esecuzione di tutte le applicazioni, compreso Safari, sotto un account basato sui ruoli.
Anche se il codice entra in Safari: non può aumentare i suoi privilegi per arrivare da qualche altra parte sull'iPhone.
Una nota sugli attacchi di persistenza JaveScript:
Tali attacchi possono funzionare contro qualsiasi browser su qualsiasi telefono cellulare.
Fermare e riavviare l'applicazione del browser li cancellerà, così come riavviare il telefono.
Questo funziona per Android, Microsoft, e altri telefoni cellulari, non solo iPhone.
Gli attacchi di persistenza sono abbastanza ben compresi che la maggior parte dei telefoni cellulari, compresi gli iPhone, li proteggono.
Nota che questo è lo stesso motivo per cui non è possibile che la navigazione sul web blocchi permanentemente il browser Internet del tuo Samsung o di un altro Smart TV.
I vettori di attacco molto più probabili (solo teorici) in questi giorni sono:
- Attraverso la porta SIM dell'iPhone; questo richiede una connessione elettrica ad un altro dispositivo
- Attraverso la rete cellulare stessa; il vostro provider di telefonia mobile dovrebbe partecipare a tale attacco, e richiederebbe un'agenzia di intelligence nazionale per perpetrarlo; è molto più probabile che vi colpiscano in testa con una chiave inglese e vi portino in un sito nero
- Attraverso gli stack di rete WiFi o Bluetooth; lo stack Bluetooth è molto diverso, data la sua (terribile) architettura sull'iPhone; richiederebbe essenzialmente almeno 5 attacchi, eseguiti in serie, per essere perpetrato; lo stack WiFi è pesantemente controllato, e richiederebbe 3 attacchi
Il meccanismo più comune con cui il malware arriva su un iPhone è attraverso l'iscrizione aziendale per accedere ad un "App Store" di terze parti.
Per lo più, questo permette di installare software specifico per la regione attraverso un "negozio" di terze parti, e permette loro di vendere copie pirata di software non disponibili nella regione in cui l'iPhone viene utilizzato.
Stai usando un iPhone venduto nel mercato cinese, per l'uso in Cina, con un App Store di terze parti, e mostrando un certificato di iscrizione Enterprise per l'App Store di terze parti nelle Impostazioni?
Allora il governo cinese probabilmente ha spyware/malware sul tuo iPhone.
A parte questo?
No.