Nowa metoda podsłuchu. Telefon może tylko udawać, że się wyłącza

Szkodliwe oprogramowanie na iPhone’y jest w stanie tak zmienić zachowanie telefonu, by ten tylko udawał procedurę wyłączenia lub restartu. W praktyce można w tym czasie podsłuchiwać i podglądać właściciela – wykorzystując mikrofon i aparat.

Eksperci bezpieczeństwa opracowali malware na iOS-a, który jest w stanie udawać przed użytkownikiem, że smartfon się wyłącza lub restartuje – opisuje BleepingComputer. Potencjalnym atakującym pozwoliłoby to ominąć procedurę czyszczenia pamięci przy ponownym uruchomieniu, a tym samym pozostawić zainstalowane wcześniej szkodliwe oprogramowanie „przy życiu”. W ten sposób iPhone’a w praktyce nie dałoby się wyłączyć.

Taką metodę ataku nazwano NoReboot, a jej skuteczność zaprezentowano w krótkim filmie. Szkodliwe oprogramowanie przejmuje systemowe procesy związane z wyłączaniem iPhone’a i w praktyce zapobiega wyłączeniu, samodzielnie symulując jego kolejne etapy. Użytkownik jest więc przekonany, że smartfon się wyłącza lub ponownie uruchamia, choć na ekranie widać tylko symulację tego procesu.

Oprogramowanie przygotowane jest w taki sposób, że symuluje również kolejne sekwencje widoczne podczas standardowego włączania iPhone’a. Badacze zwracają więc uwagę, że nieświadomy użytkownik zobaczy w odpowiednim momencie logo Apple’a, a następnie smartfon „włączy się” i nic nie będzie sugerować, że w praktyce wcale nie był przed chwilą wyłączony.

Opisywana metoda ataku to na tę chwilę potwierdzona testami koncepcja, której jak na razie nie wykryto w użyciu. Warto jednak wiedzieć, że taki atak teoretycznie jest możliwy, a ponieważ istotą jest ominięcie czyszczenia pamięci, atakujący mogą coraz chętniej myśleć o kierowaniu swoich działań także w kierunku właścicieli iPhone’ów.

Podziel się postem :)

Share on facebook
Share on linkedin
Share on twitter
Share on email

Najnowsze:

Bezpieczeństwo

Luka w Google Docs. Hakerzy wykorzystują ją do phishingu

Avanan zajmujący się zabezpieczaniem poczty elektronicznej informuje, że hakerzy wykorzystują lukę opartą o funkcję komentarzy znaną od października ubiegłego roku. Ekosystem Dokumentów Google’a bądź jego

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.