🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Phát hiện mới cho thấy mã độc có thể bí mật chạy trên Iphone

08/01/2022

Các nhà nghiên cứu cho biết một kỹ thuật mới cho phép mã độc trên iOS có thể duy trì sự tồn tại trên một thiết bị bị nhiễm bằng cách giả mạo quá trình shutdown, khiến chúng ta không thể xác định được iPhone đang tắt hay không.

Kỹ thuật này được gọi là "NoReboot", do công ty bảo mật di động ZecOps phát hiện, nó cho phép chặn và mô phỏng việc khởi động lại (reboot) iOS để lừa người dùng tin rằng điện thoại đã tắt nguồn nhưng thực tế là vẫn đang hoạt động.

NoReboot hoạt động bằng cách can thiệp vào các quy trình tắt và khởi động lại thiết bị iOS, ngăn chặn quá trình tắt máy xảy ra.

Điều này được thực hiện bằng cách chèn các đoạn mã độc hại vào InCallService, SpringBoard, và Backboardd của iOS để làm giả quá trình tắt máy bằng cách tắt tất cả các tín hiệu âm thanh, hình ảnh, bao gồm màn hình, âm thanh, rung, chỉ báo máy ảnh và phản hồi chạm.

Nó tạo cảm giác rằng thiết bị đã tắt mà không thực sự tắt bằng cách chiếm quyền điều khiển thiết bị.

Các nhà nghiên cứu giải thích: “Mặc dù đã vô hiệu hóa tất cả các phản hồi vật lý, nhưng điện thoại vẫn hoạt động và có khả năng duy trì kết nối internet đang hoạt động”. "Kẻ xấu có thể thao túng điện thoại từ xa mà không lo bị phát hiện vì người dùng bị lừa cho rằng điện thoại đang tắt vì pin yếu hay một lý do nào đó".

Mã độc khiến SpingBoard, chương trình liên quan đến giao diện người dùng (graphical user) của iOS không hoạt động; tiếp theo là điều khiển BackBoardd (chương trình xử lý tất cả các sự kiện chạm và nhấp vào nút vật lý) để hiển thị logo Apple nếu người dùng chọn bật lại điện thoại đang chạy, trong khi mã độc vẫn tiếp tục hoạt động.

Về mặt lý thuyết, kỹ thuật này có thể được dùng để thao túng việc khởi động lại thiết bị iPhone bằng cách cố tình làm cho logo Apple xuất hiện sớm hơn vài giây [so với bình thường], đánh lừa nạn nhân nhả nút bên cạnh đang được nhấn giữ trước khi thực sự kích hoạt khởi động lại.

Chưa có thông tin về bất kỳ phần mềm độc hại nào đã sử dụng phương pháp tương tự như NoReboot, nhưng phát hiện cho thấy ngay cả quá trình khởi động lại iOS cũng không tránh khỏi việc bị tấn công khi kẻ xấu có quyền truy cập vào thiết bị - điều mà nhiều nhóm tấn công mạng có thể dễ dàng đạt được bằng nhiều cách khác nhau.

Mã khai thác nghiên cứu NoReboot đã được công khai trên GitHub.

Nguồn: thehackernews.com.

scrolltop