
ZecOps ha sviluppato un nuovo metodo per simulare il riavvio o lo spegnimento dell’iPhone e quindi impedire la rimozione di malware da esso, con il quale gli hacker possono rintracciare segretamente la vittima attraverso il microfono e la fotocamera del telefono.
Di norma, per rimuovere un malware da un dispositivo iOS, è sufficiente riavviarlo.
Il metodo sviluppato dagli specialisti ZecOps consente di intercettare il processo di riavvio e spegnimento e fare in modo che questo non avvenga mai, dando modo al malware di guadagnare persistenza all’interno del sistema.
Per riavviare iPhone, devi tenere premuto il pulsante di accensione o il controllo del volume finché non viene visualizzato un cursore con l’opzione per riavviare. Quindi dovresti attendere 30 secondi per il completamento del processo.
Quando l’iPhone è spento, lo schermo si oscura, la fotocamera si spegne, la pressione prolungata non risponde, la suoneria e i suoni di notifica svaniscono e non c’è vibrazione.
ZecOps ha sviluppato un Trojan PoC in grado di iniettare codice speciale in tre demoni iOS per simulare l’arresto disabilitando tutti questi indicatori ed il video del PoC è davvero impressionante.
Il Trojan intercetta l’evento di spegnimento intercettando il segnale dall’applicazione SpringBoard che è responsabile dell’interazione con l’interfaccia utente.
Invece del segnale previsto, il Trojan invia un codice che interrompe forzatamente SpingBoard, facendo sì che il dispositivo smetta di rispondere alle azioni dell’utente. Sembra che l’iPhone sia spento.
Il demone BackBoard, che registra le pressioni dei pulsanti fisici e i tocchi dello schermo con un timestamp, viene quindi istruito a visualizzare una ruota che gira per indicare che il dispositivo è spento.
L’utente pensa che l’iPhone si sia davvero spento, rilascia il pulsante in anticipo e il processo di spegnimento effettivo non si avvia mai.
Il video qui sotto mostra l’attacco NoReboot in azione. A giudicare dal video, con il suo aiuto puoi facilmente convincere la vittima che il suo telefono è spento.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…
CybercrimeNella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…
Cyber NewsNella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…
InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…
CybercrimeNel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…