Nyoppdaget iPhone-angrepsvektor kan brukes til å spionere på ofre
Sikkerhetsforskere som jobber med ZecOps har oppdaget en ny proof of concept-vedleggsvektor som til slutt lar potensielle trusselaktører spionere på deg ved hjelp av iPhone-kameraet og mikrofonen.
Det nye angrepet heter 'NoReboot' og ble undersøkt og oppdaget av et sikkerhetsteam, som et proof of concept, noe som betyr at det ikke ble oppdaget i naturen, brukt av hackere.
Stille utholdenhet
Angrepet bruker en metode for å oppnå utholdenhet på den målrettede enheten ved å fake en omstart av enheten og kan dermed holde ondsinnede prosesser og aktivitet aktive, mens for brukeren ser det ut til at enheten har blitt restartet som normalt.
NoReboot får det til å se ut som om iPhone starter på nytt som normalt. Avslutningen er imidlertid falsk, og den etterlater mikrofonen og kameraet på telefonen utsatt for kapring. NoReboot injiserer ondsinnet kode i flere bakgrunnsprosessdemoner på iPhone, nemlig backboard, InCallService og SpringBoard.
De audiovisuelle elementene som er inkludert i en iPhones omstartsprosess, for eksempel det animerte spinnet, kan alle kapres ved å bruke den injiserte ondsinnede koden. I følge sikkerhetsforskerne som utviklet proof of concept-angrepet, er en falsk omstart utløst av NoReboot visuelt umulig å skille fra en ekte. Men i den falske forblir enheten koblet til tjenesteleverandøren.
Angrepet inkluderer metoder for også å utløse en falsk omstart før en reell tvungen omstart utløses, noe som gjør det enda farligere.
Ikke veldig lett å fikse
Angrepet kan effektivt brukes av potensielle trusselaktører for å oppnå utholdenhet og samtidig lure brukeren til å tro at enheten deres har blitt restartet. Ifølge ZecOps vil problemet være vanskelig å fikse med en enkel oppdatering, på grunn av det faktum at den er avhengig av å lure brukeren til å tro at noe har skjedd normalt, mens det egentlig ikke har skjedd – hele hensikten med det falske omstartstuntet.