Alattomos trükkel tarthatók életben a vírusok iPhone-on

​Egy nagyon megtévesztő trükköt dolgoztak ki biztonsági kutatók arra, hogy egy Apple iPhone-on miként tudja fenntartani a jelenlétét egy mobilvírus.
 

Az iPhone-ok esetében a kártékony alkalmazások korántsem olyan nagy számban fordulnak elő, mint például az Android operációs rendszerre épülő eszközök frontján. Ennek ellenére az Apple platformja is megmozgatja a vírusírók, vírusterjesztők fantáziáját, és időnként felbukkan egy-egy nemkívánatos program. Ugyanakkor ezek az operációs rendszer sajátosságai miatt gyakorta csak addig képesek károkozásra, amíg a felhasználó újra nem indítja a készülékét. Ekkor az ártalmas kód kikerül a memóriából, és nem lesz képes fenntartani a jelenlétét.
 
Mivel az iOS operációs rendszerrel kompatibilis kártékony programok egyik legnagyobb ellensége az újraindítás, ezért a ZecOps biztonsági kutatói arra voltak kíváncsiak, hogy miként lehetne mégis megoldani azt, hogy egy nemkívánatos kód életben maradjon újraindítás után is. Erre technikai megoldást nem találtak, ezért egy kézenfekvőbb ötlet jutott eszükbe: "Mi lenne, ha egy iPhone úgy indulna újra, közben nem is indul újra?". El is kezdtek dolgozni egy ilyen, felhasználók megtévesztésére alapuló trükkön, és végül találtak is egy nagyon alattomos megoldást.
 
A NoReboot névre keresztelt technika semmiféle biztonsági hibát nem használ ki az iOS kapcsán. Ehelyett a felhasználó megtévesztésére alapoz. Lényegében arról van szó, hogy a kutatók által kifejlesztett kód folyamatosan figyelemmel kíséri a felhasználó operációs rendszer leállítására vagy újraindítására irányuló tevékenységét. Amikor ilyen ténykedést észlel, akkor az operációs rendszer néhány folyamatának manipulálásával (például hooking révén) előbb állítják le a felhasználói felülethez köthető folyamatokat, minthogy a készülék kikapcsolna. Ekkor a telefon képernyője elsötétedik, és a felhasználó azt gondolhatja, hogy kikapcsolt a mobilja. A valóságban azonban a háttérben a "támadók" számára fontos folyamatok továbbra is futnak. Ezt a kutatók olyan módon szemléltették, hogy a kamu készülékikapcsolás után is tudtak kémkedni a készülék kameráján keresztül, vagy akár lehallgathatták a látszólag életképtelenné vált mobil környezetét. Amikor pedig a felhasználó visszakapcsolja az okostelefonját, akkor megjelenik az indításkor szokásos logó, így ezen a ponton sem kelt feltűnést az, hogy valójában a készülék nem is volt kikapcsolva.
 
A biztonsági kutatók a trükkről egy videót is közzétettek:
 
 
Érdemes megjegyezni, hogy az iOS 15-ös verziójának megjelenése óta az Apple sem kapcsolja ki teljesen a mobilokat, mivel azok kikapcsolás után is kereshetők maradnak a „Find My” szolgáltatáson keresztül. Sokáig az Apple nem akarta elárulni, hogy miként is működik ez a megoldása, de azóta egyes elemzések arra derítettek fényt, hogy az iPhone-ok esetében a Bluetooth LPM chip marad aktív a kikapcsolást követően is. 
Vélemények
 
  1. 4

    Az Apple watchOS több biztonsági hibától is megvált az újabb frissítésének köszönhetően.

  2. 3

    Az Apache Tomcathez egy újabb biztonsági hibajavítás vált elérhetővé.

  3. 3

    ​A Lockbit.YEB zsarolóvírus a szerverek és a szerveralkalmazások esetében is komoly pusztításra képes.

 
Partnerhírek
A Log4Shell által leginkább veszélyeztetett országok

Az ESET által közzétett adatokból jól látható, mely országokban hajtották végre a legtöbb Log4j sérülékenységet kihasználó támadási kísérletet.

Középpontba kerül a Zero Trust

A vállalatok 99%-a szerint a Zero Trust bevezetése fontos, ezen belül 75%-uk szerint kritikus vagy nagyon fontos lenne.

hirdetés
Közösség