iPhone新騙術(shù):利用虛假鎖定模式讓惡意行為蒙混過關(guān)
當(dāng)用戶以為自己的iPhone已經(jīng)鎖定了,但事實上這竟是一個錯覺,惡意軟件正對手機進行秘密攻擊!
據(jù)Jamf 威脅實驗室與The Hacker News分享的一份報告顯示,黑客可以利用一種新穎的攻擊手法滲透目標的iPhone,當(dāng)觸發(fā)鎖定模式時制造“假鎖定”。
雖然蘋果自iOS16起引入了“鎖定模式”,以幫助保護設(shè)備免受極其少見、高度復(fù)雜的網(wǎng)絡(luò)攻擊達,但它并沒有阻止惡意負載在受感染的設(shè)備上執(zhí)行,從而能夠讓惡意程序操縱設(shè)備制造虛假的鎖定效果。
安全研究人員表示,對于受感染的手機,無論用戶是否激活鎖定模式,都沒有適當(dāng)?shù)谋Wo措施來阻止惡意程序在后臺運行。
偽造 "鎖定模式 "是通過掛鉤激活設(shè)置時觸發(fā)的函數(shù)(如 setLockdownModeGloballyEnabled、lockdownModeEnabled 和 isLockdownModeEnabledForSafari)來實現(xiàn),從而創(chuàng)建一個名為"/fakelockdownmode_on "的文件并重啟用戶空間(Reboot Userspace),從而終止所有進程并在不觸及內(nèi)核的情況下重啟系統(tǒng)。
這也意味著,惡意軟件在沒有任何持久機制的情況下,即使受感染設(shè)備重啟后也會繼續(xù)存在,并偷偷監(jiān)視用戶。通過欺騙用戶,讓其相信自己的設(shè)備運行正常,并且可以正常激活安全功能,用戶就不太可能懷疑幕后發(fā)生的任何惡意活動。
此外,攻擊者可以更改 Safari 瀏覽器上的鎖定模式,進而可以查看 PDF 文件,否則在打開該設(shè)置時,PDF 文件就會被阻止。
飛行模式也能“造假”
除了鎖定模式,研究人員在iOS16系統(tǒng)中還演示了對飛行模式的偽造,誘騙用戶以為設(shè)備的飛行模式已啟用,從而瞞天過海,保持對蘋果設(shè)備的訪問權(quán)限。
通過對虛假飛行模式和虛假鎖定模式的演示,研究人員進一步證明,用戶界面并非眼見為實,攻擊者能夠很容易地進行篡改以騙取用戶信任。
隨著iOS17系統(tǒng)版本的到來,蘋果已經(jīng)將鎖定模式提升到了內(nèi)核級別。研究人員表示,由于現(xiàn)有的安全緩解措施,鎖定模式在內(nèi)核中做出的更改通常在不重啟系統(tǒng)的情況下無法撤銷,因此這一舉措極大地增強了設(shè)備安全性。