O iPhone pode ser alvo de espionagem por malware do iOS. Pesquisadores desenvolveram uma nova técnica que simula o desligamento ou reinicialização de iPhones, evitando que malware seja removido e permitindo que hackers tenham acesso aos microfones e recebam dados confidenciais por meio de uma conexão de rede ao vivo.
Malware do iOS pode burlar o sistema de reinicialização para exclusão do mesmo
Historicamente, quando o malware infecta um dispositivo iOS, ele pode ser removido simplesmente reiniciando o dispositivo, o que limpa o malware da memória. No entanto, essa técnica de desligamento ou reinicialização pode não acontecer, permitindo que o malware alcance a persistência, pois o dispositivo, caso ele não seja totalmente desligado.
Como esse ataque, que os pesquisadores chamam de “NoReboot“, não explora nenhuma falha no iOS e, em vez disso, depende de engano de nível humano, ele não pode ser corrigido pela Apple.
Simulando uma reinicialização convincente
Para reiniciar o iPhone, é preciso pressionar e segurar o botão liga/desliga e um dos botões de volume até que o controle deslizante com a opção de reinicialização apareça e, em seguida, aguarde cerca de 30 segundos para que a ação seja concluída.
Quando um iPhone é desligado, sua tela escurece naturalmente, a câmera é desligada, o feedback de toque 3D não responde a pressionamentos longos, sons de chamadas e notificações são silenciados e todas as vibrações estão ausentes, lembra o BleepingComputer.
Os pesquisadores de segurança da ZecOps desenvolveram uma ferramenta trojan PoC que pode injetar código especialmente criado em três daemons do iOS para simular um desligamento desativando todos os indicadores acima.
Trojan iOS
O trojan sequestra o evento de desligamento conectando o sinal enviado ao “SpringBoard” (daemon de interação da interface do usuário). Em vez do sinal esperado, o trojan enviará um código que forçará o “SpingBoard” a sair, tornando o dispositivo não responsivo à entrada do usuário. Este é o disfarce perfeito neste caso, porque os dispositivos que entram em um estado de desligamento naturalmente não aceitam mais as entradas do usuário.
Em seguida, o daemon “BackBoardd” é comandado para exibir a roda giratória que indica que o processo de desligamento está em andamento. “BackBoardd” é outro daemon do iOS que registra eventos de clique de botão físico e toque na tela com carimbos de data/hora, portanto, abusar dá ao trojan o poder de saber quando o usuário tenta “ligar” o telefone.
Ao monitorar essas ações, o usuário pode ser enganado se soltar o botão mais cedo do que deveria, evitando uma reinicialização forçada real. O usuário retorna a uma IU normal com todos os processos e serviços em execução conforme o esperado, sem nenhuma indicação de que acabou de passar por uma reinicialização simulada.
Via: BleepingComputer