这一新把戏可能会让恶意软件假装iPhone关机,从而秘密监视用户
发布时间:2022-02-08 20:43:29 703
相关标签: # 恶意软件# 技术# 设备# 缺陷

研究人员披露了一种新技术,通过这种技术,iOS上的恶意软件可以通过假装关闭过程在受感染的设备上实现持久性,从而无法实际确定iPhone是否关闭
发现来自移动安全公司ZecOps,该公司发现可以拦截并模拟iOS重启操作,欺骗用户相信手机已经关机,而实际上手机仍在运行这家总部位于旧金山的公司称其为“终极持久性bug[…;]这是无法修补的,因为它根本没有利用任何持久性缺陷—;只是在玩弄人类的思维。"
NoReboot的工作原理是干扰iOS中用于关闭和重新启动设备的例程,有效地防止它们从一开始就发生,并允许特洛伊木马在没有持久性的情况下实现持久性,因为设备从未真正关闭
这是通过在三个iOS守护程序(即InCallService、SpringBoard和Backboardd)上注入精心编制的代码来实现的,通过禁用与通电设备相关的所有视听提示(包括屏幕、声音、振动、摄像头指示器和触摸反馈)来假装关闭
换句话说,这个想法是通过劫持事件,给人一种设备已经关闭的印象,而不是真正关闭它。当用户同时按住侧按钮和一个音量按钮,并拖动“滑动到关机”滑块时,该事件被激活

然后,恶意软件会迫使SpingBoard(指iOS的图形用户界面)退出(而不是整个操作系统),然后命令BackBoardd(处理所有触摸和物理按键点击事件的守护进程)在用户选择重新打开正在运行的手机时显示Apple徽标效果,而恶意代码继续存在
更重要的是,从理论上讲,这项技术可以扩展到操纵与iPhone相关的强制重启,通过背板DD记录此类事件时,故意使Apple徽标提前几秒钟出现,从而欺骗受害者释放侧按钮,而不真正触发强制重启
尽管迄今为止没有使用类似NoReboot的方法检测到恶意软件或公开记录恶意软件,但调查结果强调,即使是iOS重启过程也无法避免在对手访问目标设备后被劫持,这是民族国家组织和网络雇佣兵都能做到的
“非持久性威胁在没有持久性利用的情况下实现了‘持久性’,”研究人员总结道。可以通过GitHub访问NoReboot的概念验证(PoC)漏洞
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报