Naujai atrastas iPhone atakos vektorius gali būti naudojamas šnipinėti aukas
Saugumo tyrinėtojai, dirbantys su ZecOps, atrado naują koncepcijos prijungimo vektorių, leidžiantį potencialiems grėsmės veikėjams šnipinėti jus naudojant jūsų iPhone kamerą ir mikrofoną.
Naujoji ataka pavadinta „NoReboot“, ją ištyrė ir atrado apsaugos komanda, kaip koncepcijos įrodymą, o tai reiškia, kad ji nebuvo pastebėta laukinėje gamtoje ir buvo naudojama įsilaužėlių.
Tylus atkaklumas
Ataka naudoja metodą, kuriuo siekiama užtikrinti išlikimą tiksliniame įrenginyje, suklastojus įrenginio perkrovimą ir tokiu būdu gali išlaikyti aktyvius kenkėjiškus procesus ir veiklą, o vartotojui atrodo, kad įrenginys buvo paleistas iš naujo kaip įprasta.
„NoReboot“ atrodo, kad jūsų „iPhone“ paleidžiamas iš naujo kaip įprasta. Tačiau išjungimas yra netikras, todėl telefono mikrofonas ir kamera lieka atviri užgrobimui. „NoReboot“ įveda kenkėjišką kodą į kelis „iPhone“ fono procesų demonus, būtent „backboardd“, „InCallService“ ir „SpringBoard“.
Garso ir vaizdo elementai, įtraukti į „iPhone“ perkrovimo procesą, pvz., animacinis sukimasis, gali būti užgrobti naudojant įvestą kenkėjišką kodą. Pasak saugumo tyrinėtojų, sukūrusių koncepcijos atakos įrodymą, netikras „NoReboot“ suaktyvintas perkrovimas vizualiai nesiskiria nuo tikrojo. Tačiau netikrajame įrenginys lieka prijungtas prie paslaugos teikėjo.
Ataka apima metodus, kurie taip pat suaktyvina klaidingą perkrovimą prieš suaktyvinant tikrą priverstinį paleidimą, todėl tai dar labiau pavojinga.
Nelabai lengva pataisyti
Ataka gali būti veiksmingai panaudota potencialių grėsmių veikėjų, kad būtų užtikrintas atkaklumas ir tuo pat metu priversti vartotoją manyti, kad jo įrenginys buvo paleistas iš naujo. „ZecOps“ teigimu, problemą bus sunku išspręsti naudojant paprastą pataisą, nes ji priklauso nuo vartotojo apgaudinėjimo manyti, kad kažkas atsitiko normaliai, o iš tikrųjų taip nėra – visa klaidingo perkrovimo triuko tikslas.