新たに発見されたiPhone攻撃ベクトルは、被害者をスパイするために使用できます
ZecOpsを使用しているセキュリティ研究者は、潜在的な脅威アクターがiPhoneのカメラとマイクを使用してあなたをスパイできるようにする新しい概念実証アタッチベクターを発見しました。
新しい攻撃は「NoReboot」という名前で、セキュリティチームによって調査および発見されました。これは、概念実証として、ハッカーによって使用されていることを意味します。
静かな持続性
この攻撃は、デバイスの再起動を偽造することでターゲットデバイスの永続性を実現する方法を使用しているため、悪意のあるプロセスとアクティビティをアクティブに保つことができますが、ユーザーには、デバイスは通常どおり再起動されているように見えます。
NoRebootを使用すると、iPhoneが通常どおり再起動しているように見えます。ただし、シャットダウンは偽物であり、電話のマイクとカメラがハイジャックにさらされたままになります。 NoRebootは、悪意のあるコードをiPhone上のいくつかのバックグラウンドプロセスデーモン、つまりbackboardd、InCallService、SpringBoardに挿入します。
アニメーション化されたスピンなど、iPhoneの再起動プロセスに含まれるオーディオビジュアル要素はすべて、挿入された悪意のあるコードを使用してハイジャックされる可能性があります。概念実証攻撃を開発したセキュリティ研究者によると、NoRebootによってトリガーされた偽の再起動は、実際の再起動と視覚的に区別できません。ただし、偽のデバイスでは、デバイスはサービスプロバイダーに接続されたままになります。
この攻撃には、実際の強制再起動がトリガーされる前に誤った再起動をトリガーするメソッドも含まれているため、さらに危険になります。
修正は簡単ではありません
この攻撃は、潜在的な脅威アクターによって効果的に使用され、永続性を実現すると同時に、ユーザーをだましてデバイスが再起動されたと思わせる可能性があります。 ZecOpsによると、この問題は単純なパッチで修正するのは難しいでしょう。これは、ユーザーをだまして何かが正常に発生したと思わせることに依存しているためですが、実際にはそうではありません。誤った再起動スタントの目的全体です。