O malware iOS pode simular o desligamento do iPhone para foder a câmera e o microfone

Pesquisadores desenvolveram uma nova técnica que simula o desligamento ou a reinicialização de iPhones, impedindo a remoção de malware e permitindo que hackers espionem secretamente microfones e recebam dados confidenciais em uma conexão de rede ativa.

Historicamente, quando um malware infecta um dispositivo iOS, ele pode ser removido simplesmente reinicializando o dispositivo, o que apaga o malware da memória.

No entanto, essa técnica conecta as rotinas de desligamento e reinicialização para evitar que ocorram, permitindo que o malware alcance a persistência, pois o dispositivo nunca é desligado.

Como esse ataque, que os pesquisadores chamam de "NoReboot", não explora nenhuma falha no iOS e, em vez disso, depende de engano em nível humano, a Apple não pode corrigi-lo.

índice

  1. Simule uma reinicialização convincente
  2. Nunca confie em um dispositivo para estar completamente desligado

Simule uma reinicialização convincente

Para reiniciar o iPhone, você precisa pressionar e segurar o botão liga / desliga e um dos botões de volume até que o controle deslizante com a opção de reiniciar apareça e aguarde cerca de 30 segundos para que a ação seja concluída.

Quando um iPhone é desligado, sua tela escurece naturalmente, a câmera está desligada, o 3D Touch não responde a pressionamentos longos, os sons de chamadas e notificações são silenciados e não há vibração.

Os pesquisadores de segurança do ZecOps desenvolveram uma ferramenta Trojan PoC (Proof of Concept) que pode injetar código especialmente criado em três daemons do iOS para simular um desligamento desativando todos os sinalizadores acima.

Sequestro de três demônios iOS
Fonte: ZecOps

O Trojan sequestra o evento de desligamento conectando o sinal enviado ao "SpringBoard" (daemon de interação da interface do usuário).

Em vez do sinal esperado, o Trojan enviará um código que forçará o "SpingBoard" a sair, fazendo com que o dispositivo não responda à entrada do usuário. Este é o disfarce perfeito neste caso, porque os dispositivos que entram no estado de desligamento naturalmente não aceitam mais a entrada do usuário.

Código injetado no trampolim
Fonte: ZecOps

O daemon "BackBoardd" é então comandado para exibir o spinner indicando que o processo de desligamento está em andamento.

"BackBoardd" é outro daemon do iOS que registra eventos de clique em botão físico e toque na tela com carimbos de data/hora e, em seguida, abusar deles dá ao Trojan o poder de saber quando o usuário tenta "ligar" o telefone.

Ao monitorar essas ações, o usuário pode ser induzido a soltar o botão antes do esperado, evitando uma reinicialização forçada real.

ZecOps descreve o próximo passo no ataque "NoReboot" da seguinte forma:

O arquivo ativará o SpringBoard e ativará um bloco de código especial em nosso dylib injetado. O que isso faz é aproveitar o acesso SSH local para obter privilégios de root, então executamos /bin/launchctl reboot userspace.

Isso fechará todos os processos e reinicializará sem tocar no kernel. O kernel permanece corrigido. Portanto, o código malicioso não terá problemas para continuar funcionando após esse tipo de reinicialização. O usuário verá o efeito do logotipo da Apple na reinicialização.

Isso também é tratado pelo backboardd. Quando o SpringBoard inicia, a placa permite que o SpringBoard assuma o controle da tela.

backboardd que retorna o controle da tela para o trampolim
Fonte: ZecOps

O usuário retorna a uma interface de usuário normal com todos os processos e serviços sendo executados conforme o esperado, sem indicação de que eles acabaram de executar uma reinicialização simulada.

A Zecops criou um vídeo mostrando a técnica NoReboot em ação, ilustrando como ela pode facilmente enganar qualquer pessoa a pensar que seu dispositivo foi desligado.

Nunca confie em um dispositivo para estar completamente desligado

A Apple introduziu um novo recurso no iOS 15, que permite aos usuários localizar seus iPhones através do "Find Mine", mesmo que estejam desligados.

No iOS 15, o telefone fica visível mesmo quando está "Desligado". pic.twitter.com/gfi4WJfula

— Costantino Raiu (@craiu) 27 de setembro de 2021

A Apple não se preocupou em explicar exatamente como funciona, mas os pesquisadores descobriram que isso é feito mantendo o chip Bluetooth LPM ativo e funcionando de forma autônoma, mesmo quando o iPhone está desligado.

Embora todas as interações do usuário com o dispositivo estejam desabilitadas, o chip Bluetooth continua a sinalizar sua presença para dispositivos próximos ao operar no modo de baixa energia, embora em intervalos maiores que os 15 minutos padrão.

Isso mostra que um dispositivo nunca pode ser confiável para desligar completamente, mesmo quando você desliga o telefone.

Da mesma forma, a técnica "NoReboot" torna impossível detectar fisicamente se um iPhone está ou não desligado, pois seu dispositivo parece estar desligado em todas as aparências.

Além disso, desenvolvedores de malware e hackers agora podem obter persistência em dispositivos iOS com essa técnica, onde a recomendação usual de reiniciar um iPhone para remover infecções não funciona mais.

  • Extensor de Wi-Fi vs. Aprimorador vs. Repetidor: qual é a diferença?
  • A verificação de código da Microsoft para remover o malware Zloader é ignorada

descubra mais conteúdo

O que é um amplificador integrado?

Google Pixel Watch também tem detecção de queda, mas não até o próximo ano

As melhores xícaras de café aquecidas de 2022

Como automatizar seu iPhone com base na hora, atividade ou localização

"Isso deve ter sido antes do meu tempo"

Por que a NASA enviou Snoopy para a Lua? – Revisão Geek

Como funciona um microfone espião?

Esses tipos de microfones de alta sensibilidade são usados ​​para ouvir através de paredes, portas, janelas… Seu funcionamento é simples, eles amplificam as vibrações captadas pelos sensores de som e o usuário ouve o que está sendo dito do outro lado.

Quanto tempo dura um microfone espião?

Características técnicas Microfone espião

MODELOS ↓ microfones Bateria
YOUHE Spy Mini Gravador de Voz Arco. 457 horas
Minigravador de voz H+Y Estéreo 50 horas
Belkanto Microfone espião GSM Arco. 1 hora
Gravador USB Smartex Arco. 15 horas

Que alcance tem um microfone espião?

SPY MICROPHONE 3G de alta autonomia

Possui 2 microfones de alta qualidade. Alcance de até 12 metros. Feito na Europa.

Como fazer um microfone espião?

2:05 13:31 Dica de vídeo · 55 segundos

COMO FAZER UM MICROFONE ESPIÃO – YouTube YouTube Início do vídeo sugerido Fim do vídeo sugerido

Ir arriba