Nowa metoda podsłuchu. Telefon może tylko udawać, że się wyłącza

Szkodliwe oprogramowanie na iPhone’y jest w stanie tak zmienić zachowanie telefonu, by ten tylko udawał procedurę wyłączenia lub restartu. W praktyce można w tym czasie podsłuchiwać i podglądać właściciela – wykorzystując mikrofon i aparat.

Eksperci bezpieczeństwa opracowali malware na iOS-a, który jest w stanie udawać przed użytkownikiem, że smartfon się wyłącza lub restartuje – opisuje BleepingComputer. Potencjalnym atakującym pozwoliłoby to ominąć procedurę czyszczenia pamięci przy ponownym uruchomieniu, a tym samym pozostawić zainstalowane wcześniej szkodliwe oprogramowanie “przy życiu”. W ten sposób iPhone’a w praktyce nie dałoby się wyłączyć.

Taką metodę ataku nazwano NoReboot, a jej skuteczność zaprezentowano w krótkim filmie. Szkodliwe oprogramowanie przejmuje systemowe procesy związane z wyłączaniem iPhone’a i w praktyce zapobiega wyłączeniu, samodzielnie symulując jego kolejne etapy. Użytkownik jest więc przekonany, że smartfon się wyłącza lub ponownie uruchamia, choć na ekranie widać tylko symulację tego procesu.

Oprogramowanie przygotowane jest w taki sposób, że symuluje również kolejne sekwencje widoczne podczas standardowego włączania iPhone’a. Badacze zwracają więc uwagę, że nieświadomy użytkownik zobaczy w odpowiednim momencie logo Apple’a, a następnie smartfon “włączy się” i nic nie będzie sugerować, że w praktyce wcale nie był przed chwilą wyłączony.

Opisywana metoda ataku to na tę chwilę potwierdzona testami koncepcja, której jak na razie nie wykryto w użyciu. Warto jednak wiedzieć, że taki atak teoretycznie jest możliwy, a ponieważ istotą jest ominięcie czyszczenia pamięci, atakujący mogą coraz chętniej myśleć o kierowaniu swoich działań także w kierunku właścicieli iPhone’ów.

Tagi:

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Menadżer haseł Norton złamany! Wyciek danych użytkowników

Znany producent oprogramowania odpowiadającego za bezpieczeństwo naszych komputerów i danych — Norton — poinformował o złamaniu zabezpieczeń usługi LifeLock, służącej m.in. do przechowywania haseł. Hakerzy mogli uzyskać dostęp do kont niektórych klientów.

Bezpieczeństwo

Każdy smartfon można podsłuchać. Wystarczy sprytny trik z akcelerometrem

Ataki bocznokanałowe to fascynująca sprawa. Przyznajcie, pomysły takie jak wykorzystanie regulacji prędkości obrotowej wentylatorów komputera do przesyłania danych alfabetem Morse’a robią wrażenie. Oto kolejny z nich. Nie mniej zaskakujący, za to potencjalnie niebezpieczny, bo pozwala napastnikowi podsłuchiwać rozmowy. W pewnym sensie.

Oprogramowanie

Programiści wolą Linuksa od Maca. Dlaczego?

Linux wygrywa z systemem macOS wśród programistów. Kodowanie to jedno z tych zastosowań, wśród których „Pingwinek” odgrywa naprawdę dużą rolę.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *