
Redazione RHC : 7 Gennaio 2022 21:31
ZecOps ha sviluppato un nuovo metodo per simulare il riavvio o lo spegnimento dell’iPhone e quindi impedire la rimozione di malware da esso, con il quale gli hacker possono rintracciare segretamente la vittima attraverso il microfono e la fotocamera del telefono.
Di norma, per rimuovere un malware da un dispositivo iOS, è sufficiente riavviarlo.
Il metodo sviluppato dagli specialisti ZecOps consente di intercettare il processo di riavvio e spegnimento e fare in modo che questo non avvenga mai, dando modo al malware di guadagnare persistenza all’interno del sistema.
Per riavviare iPhone, devi tenere premuto il pulsante di accensione o il controllo del volume finché non viene visualizzato un cursore con l’opzione per riavviare. Quindi dovresti attendere 30 secondi per il completamento del processo.
Quando l’iPhone è spento, lo schermo si oscura, la fotocamera si spegne, la pressione prolungata non risponde, la suoneria e i suoni di notifica svaniscono e non c’è vibrazione.
ZecOps ha sviluppato un Trojan PoC in grado di iniettare codice speciale in tre demoni iOS per simulare l’arresto disabilitando tutti questi indicatori ed il video del PoC è davvero impressionante.
Il Trojan intercetta l’evento di spegnimento intercettando il segnale dall’applicazione SpringBoard che è responsabile dell’interazione con l’interfaccia utente.
Invece del segnale previsto, il Trojan invia un codice che interrompe forzatamente SpingBoard, facendo sì che il dispositivo smetta di rispondere alle azioni dell’utente. Sembra che l’iPhone sia spento.
Il demone BackBoard, che registra le pressioni dei pulsanti fisici e i tocchi dello schermo con un timestamp, viene quindi istruito a visualizzare una ruota che gira per indicare che il dispositivo è spento.
L’utente pensa che l’iPhone si sia davvero spento, rilascia il pulsante in anticipo e il processo di spegnimento effettivo non si avvia mai.
Il video qui sotto mostra l’attacco NoReboot in azione. A giudicare dal video, con il suo aiuto puoi facilmente convincere la vittima che il suo telefono è spento.
Redazione
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...