Các nhà nghiên cứu cho biết một kỹ thuật mới cho phép mã độc trên iOS có thể duy trì sự tồn tại trên một thiết bị bị nhiễm bằng cách giả mạo quá trình shutdown, khiến chúng ta không thể xác định được iPhone đang tắt hay không.
Kỹ thuật này được gọi là "NoReboot", do công ty bảo mật di động ZecOps phát hiện, nó cho phép chặn và mô phỏng việc khởi động lại (reboot) iOS để lừa người dùng tin rằng điện thoại đã tắt nguồn nhưng thực tế là vẫn đang hoạt động.
NoReboot hoạt động bằng cách can thiệp vào các quy trình tắt và khởi động lại thiết bị iOS, ngăn chặn quá trình tắt máy xảy ra.
Điều này được thực hiện bằng cách chèn các đoạn mã độc hại vào InCallService, SpringBoard, và Backboardd của iOS để làm giả quá trình tắt máy bằng cách tắt tất cả các tín hiệu âm thanh, hình ảnh, bao gồm màn hình, âm thanh, rung, chỉ báo máy ảnh và phản hồi chạm.
Nó tạo cảm giác rằng thiết bị đã tắt mà không thực sự tắt bằng cách chiếm quyền điều khiển thiết bị.
Các nhà nghiên cứu giải thích: “Mặc dù đã vô hiệu hóa tất cả các phản hồi vật lý, nhưng điện thoại vẫn hoạt động và có khả năng duy trì kết nối internet đang hoạt động”. "Kẻ xấu có thể thao túng điện thoại từ xa mà không lo bị phát hiện vì người dùng bị lừa cho rằng điện thoại đang tắt vì pin yếu hay một lý do nào đó".
Mã độc khiến SpingBoard, chương trình liên quan đến giao diện người dùng (graphical user) của iOS không hoạt động; tiếp theo là điều khiển BackBoardd (chương trình xử lý tất cả các sự kiện chạm và nhấp vào nút vật lý) để hiển thị logo Apple nếu người dùng chọn bật lại điện thoại đang chạy, trong khi mã độc vẫn tiếp tục hoạt động.
Về mặt lý thuyết, kỹ thuật này có thể được dùng để thao túng việc khởi động lại thiết bị iPhone bằng cách cố tình làm cho logo Apple xuất hiện sớm hơn vài giây [so với bình thường], đánh lừa nạn nhân nhả nút bên cạnh đang được nhấn giữ trước khi thực sự kích hoạt khởi động lại.
Chưa có thông tin về bất kỳ phần mềm độc hại nào đã sử dụng phương pháp tương tự như NoReboot, nhưng phát hiện cho thấy ngay cả quá trình khởi động lại iOS cũng không tránh khỏi việc bị tấn công khi kẻ xấu có quyền truy cập vào thiết bị - điều mà nhiều nhóm tấn công mạng có thể dễ dàng đạt được bằng nhiều cách khác nhau.
Mã khai thác nghiên cứu NoReboot đã được công khai trên GitHub.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Tin tặc đã sử dụng một dịch vụ lưu trữ video cloud để chèn các đoạn mã độc cho phép lấy cắp thông tin được nhập vào các form trên trang web.
Tín nhiệm mạng | Các phần mềm độc hại giả mạo ứng dụng nhắn tin Telegram đang được sử dụng để phát tán backdoor Purple Fox lên các hệ thống Windows.
Tín nhiệm mạng | Bất kỳ ai thực hiện copy-paste các lệnh từ các trang web vào console hoặc terminal đều có nguy cơ bị xâm phạm hệ thống
Tín nhiệm mạng | Microsoft đã phát hành một bản vá khẩn cấp cho một lỗ hổng dẫn đến việc trì hoãn gửi email trên các máy chủ vật lý Microsoft Exchange được phát hiện khi vừa bắt đầu nă m 2022.
Tín nhiệm mạng | Các nhà nghiên cứu Hàn Quốc đã thử nghiệm các cuộc tấn công trên một số ổ cứng SSD để cài cắm phần mềm độc hại.
Tín nhiệm mạng | “Have I Been Pwned” cho phép bạn kiểm tra xem liệu email và mật khẩu của mình có thuộc danh sách 441.000 tài khoản đã bị đánh cắp trong một chiến dịch đánh cắp thông tin bằng phần mềm độc hại RedLine hay không.