fbpx
  • +36 (77) 200 250
  • +36 (30) 347 2341
  • Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.
  • Hétfő - Péntek 8-16

Híreink

~Informatika és Biztonság egy Helyen ~

Nem állítható le az iPhone a „NoReboot” malware után!

Nem állítható le az iPhone a „NoReboot” malware után!

Csillag inaktívCsillag inaktívCsillag inaktívCsillag inaktívCsillag inaktív
 

A ZecOps mobilbiztonsági cég kutatói kimutatták, hogy egy iOS-es kártevő hogyan képes elérni azt hogy a leállítási folyamat meghamisítsa, és elhitesse a felhasználóval, hogy valóban kikapcsolta a készüléket. Az iPhone-okat célzó rosszindulatú programok nem ritkák, de ezek közül a fenyegetések közül sok nem képes az eszközön maradni az újraindítás után. Ahelyett, hogy kifinomult perzisztencia-kihasználást próbálnának kifejleszteni a rosszindulatú szoftvereik számára, a támadók egyszerűen figyelhetik az áldozat mobil használatát, és szimulálhatják az iPhone leállását, amikor az áldozat megpróbálja kikapcsolni az eszközét.

A ZecOps a módszert „NoReboot”-nak nevezte el, és méghozzá ezért, mert akinek megfertőződik az eszköze, az többé nem lesz képes magától újraindítani az iPhone-t. A támadási módszer visszaél az InCallService rendszeralkalmazással; SpringBoard, az iOS komponens, amely kezeli az iPhone kezdőképernyőjét; és a BackBoard, amelyet az Apple azért vezetett be, hogy segítse a SpringBoardot a hardveres eseményekkel kapcsolatos egyes feladatokban, mint például az érintések és a gombnyomások. A kutatók azt találták, hogy amikor a felhasználó megpróbálja kikapcsolni a készüléketa hangerő gomb lenyomásával és nyomva tartásával, amíg meg nem jelenik a „kikapcsolás” csúszka, a támadó beadhatja kódját az InCallService, SpringBoard és BackBoard démonokba. A támadó ráveheti a SpringBoard-ot és a BackBoard-ot, hogy – ahelyett, hogy leállítaná az eszközt – úgy tűnjön, mintha az eszköz ki lett volna kapcsolva, és letiltja az összes fizikai visszajelzést, beleértve a képernyőt, a hangokat, a rezgést, a kamerajelzőt és az érintéssel kapcsolatos visszajelzést.


A gyanú elkerülése érdekében a támadó megjelenítheti a rendszerindítási animációt, amikor a felhasználó be akarja kapcsolni az iPhone készüléket.



A ZecOps elérhetővé tett egy proof-of-concept (PoC) exploitot, és közzétett egy videót, amely bemutatja a módszert működés közben. A videó azt mutatja be, hogy egy telefonhoz hozzáférő támadó hogyan folytathatja az áldozat utáni kémkedést, miközben úgy tűnik, hogy a készülék ki van kapcsolva.

Arra a kérdésre, hogy az Apple-t tájékoztatták-e erről a kutatásról, Zuk Avraham, a ZecOps vezérigazgatója és alapítója azt mondta a SecurityWeeknek, hogy bár cége jellemzően megosztja a fenyegetésekkel kapcsolatos intelligenciát és a sebezhetőséget az Apple-lel, a NoReboot egy olyan technika, amely nem használja ki az iOS tényleges sebezhetőségeit, így nem javítható.

„A NoReboot koncepciója az, hogy elhitesse a felhasználóval, hogy a telefon ki volt kapcsolva, és megfelelően be van kapcsolva, amikor a rendszerindítási animáció megjelenik. Nincs olyan szoftvermegoldás, amelyet ne lehetne megkerülni, ezért a hagyományos felelősségteljes nyilvánosságra hozatal nem releváns” – mondta Avraham.


Zsótér Csaba

Ügyfeleink elégedettsége a mi sikerünk!

Zsótér Csaba

© 2024 NiwaTech Kft. All Rights Reserved.