Alattomos trükkel tarthatók életben a vírusok iPhone-on

​Egy nagyon megtévesztő trükköt dolgoztak ki biztonsági kutatók arra, hogy egy Apple iPhone-on miként tudja fenntartani a jelenlétét egy mobilvírus.
 

Az iPhone-ok esetében a kártékony alkalmazások korántsem olyan nagy számban fordulnak elő, mint például az Android operációs rendszerre épülő eszközök frontján. Ennek ellenére az Apple platformja is megmozgatja a vírusírók, vírusterjesztők fantáziáját, és időnként felbukkan egy-egy nemkívánatos program. Ugyanakkor ezek az operációs rendszer sajátosságai miatt gyakorta csak addig képesek károkozásra, amíg a felhasználó újra nem indítja a készülékét. Ekkor az ártalmas kód kikerül a memóriából, és nem lesz képes fenntartani a jelenlétét.
 
Mivel az iOS operációs rendszerrel kompatibilis kártékony programok egyik legnagyobb ellensége az újraindítás, ezért a ZecOps biztonsági kutatói arra voltak kíváncsiak, hogy miként lehetne mégis megoldani azt, hogy egy nemkívánatos kód életben maradjon újraindítás után is. Erre technikai megoldást nem találtak, ezért egy kézenfekvőbb ötlet jutott eszükbe: "Mi lenne, ha egy iPhone úgy indulna újra, közben nem is indul újra?". El is kezdtek dolgozni egy ilyen, felhasználók megtévesztésére alapuló trükkön, és végül találtak is egy nagyon alattomos megoldást.
 
A NoReboot névre keresztelt technika semmiféle biztonsági hibát nem használ ki az iOS kapcsán. Ehelyett a felhasználó megtévesztésére alapoz. Lényegében arról van szó, hogy a kutatók által kifejlesztett kód folyamatosan figyelemmel kíséri a felhasználó operációs rendszer leállítására vagy újraindítására irányuló tevékenységét. Amikor ilyen ténykedést észlel, akkor az operációs rendszer néhány folyamatának manipulálásával (például hooking révén) előbb állítják le a felhasználói felülethez köthető folyamatokat, minthogy a készülék kikapcsolna. Ekkor a telefon képernyője elsötétedik, és a felhasználó azt gondolhatja, hogy kikapcsolt a mobilja. A valóságban azonban a háttérben a "támadók" számára fontos folyamatok továbbra is futnak. Ezt a kutatók olyan módon szemléltették, hogy a kamu készülékikapcsolás után is tudtak kémkedni a készülék kameráján keresztül, vagy akár lehallgathatták a látszólag életképtelenné vált mobil környezetét. Amikor pedig a felhasználó visszakapcsolja az okostelefonját, akkor megjelenik az indításkor szokásos logó, így ezen a ponton sem kelt feltűnést az, hogy valójában a készülék nem is volt kikapcsolva.
 
A biztonsági kutatók a trükkről egy videót is közzétettek:
 
 
Érdemes megjegyezni, hogy az iOS 15-ös verziójának megjelenése óta az Apple sem kapcsolja ki teljesen a mobilokat, mivel azok kikapcsolás után is kereshetők maradnak a „Find My” szolgáltatáson keresztül. Sokáig az Apple nem akarta elárulni, hogy miként is működik ez a megoldása, de azóta egyes elemzések arra derítettek fényt, hogy az iPhone-ok esetében a Bluetooth LPM chip marad aktív a kikapcsolást követően is. 
Vélemények
 
  1. 4

    Az NVIDIA fontos biztonsági frissítést tett letölthetővé grafikus driverekhez.

  2. 4

    Az OpenLDAP kapcsán egy biztonsági hibára derült fény.

  3. 1

    ​A Hermwiz féreg meglehetősen gyorsan képes terjedni a helyi hálózatokba.

 
Partnerhírek
A technológiai fejlődés jövője

Az ESET új megközelítéssel és kiemelkedő véleményvezérekkel mutatja be, hogyan látja a technológia fejlődésének jövőjét.

Biztonsági hibák a Lenovo notebookokban

Az ESET kutatói három olyan sebezhetőséget fedeztek fel és elemeztek ki, amelyek a Lenovo gyártmányú laptopokat érintik.

hirdetés
Közösség