ALLERTA PERICOLI INFORMATICI Podcast Sicurezza Informatica

iPhone vittime dell’attacco “NoReboot” : un aggressore può continuare a spiare la vittima mentre il dispositivo sembra essere spento

iPhone vittime dell’attacco “NoReboot” : un aggressore può continuare a spiare la vittima mentre il dispositivo sembra essere spento
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
allerta pericoli informatici
app google store allerta pericoli informatici Google Play
app apple store allerta pericoli informatici Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
aiutamisi app
app su google store per avere informazioni utili Google Play
app su apple store per avere informazioni utili Apple Store

Sfortunatamente, sono emersi i dettagli di una nuova tecnica di hacking che induce i possessori di iPhone a pensare di aver spento il proprio dispositivo, quando in realtà rimane online. I ricercatori della società di sicurezza mobile ZecOps hanno mostrato come un malware iOS possa raggiungere la “persistenza” su un dispositivo simulando il suo processo di spegnimento.

Il malware progettato per prendere di mira gli iPhone non è raro, ma molte di queste minacce non sono in grado di rimanere su un dispositivo dopo che è stato riavviato. Invece di tentare di sviluppare un sofisticato exploit di persistenza per il proprio malware, gli attori delle minacce potrebbero semplicemente monitorare le azioni della vittima e simulare lo spegnimento dell’iPhone quando la vittima tenta di spegnere il proprio dispositivo.

ZecOps ha soprannominato il metodo ” NoReboot ” e lo ha descritto come il “bug di persistenza definitivo” che non può essere corretto.

Il metodo di attacco abusa dell’applicazione di sistema InCallService; SpringBoard, il componente iOS che gestisce la schermata iniziale dell’iPhone; e BackBoard, che Apple ha introdotto per aiutare SpringBoard con alcune attività relative agli eventi hardware, come tocchi e pressioni di pulsanti.

I ricercatori hanno scoperto che quando un utente avvia un evento di spegnimento premendo e tenendo premuto il pulsante del volume finché non viene visualizzato il dispositivo di scorrimento “spegnimento”, l’attaccante può iniettare il proprio codice nei demoni InCallService, SpringBoard e BackBoard. L’utente malintenzionato può far sì che SpringBoard e BackBoard, invece di spegnere il dispositivo, facciano sembrare che il dispositivo sia stato spento disabilitando tutti i feedback fisici, inclusi lo schermo, i suoni, le vibrazioni, l’indicatore della fotocamera e il feedback tattile.

Per evitare di destare sospetti, l’attaccante può visualizzare l’animazione di avvio del sistema quando l’utente desidera accendere l’iPhone.

ZecOps ha reso disponibile un exploit proof-of-concept (PoC) e ha pubblicato un video che mostra il metodo in azione. Il video mostra come un aggressore con accesso a un telefono possa continuare a spiare la vittima mentre il dispositivo sembra essere spento.

Alla domanda se Apple fosse stata informata di questa ricerca, Zuk Avraham, CEO e fondatore di ZecOps, ha detto a SecurityWeek che mentre la sua azienda condivide tipicamente le informazioni sulle minacce e le vulnerabilità con Apple, NoReboot è una tecnica che non sfrutta le vulnerabilità reali di iOS, quindi non può essere patchato.

“Il concetto di NoReboot è di ingannare la mente facendogli credere che il telefono sia stato spento e correttamente acceso quando viene visualizzata l’animazione di avvio. Non esiste una soluzione software che non possa essere aggirata, in quanto tale, la tradizionale divulgazione responsabile non è rilevante”, ha affermato Avraham.

Intermezzo promozionale ... continua la lettura dopo il box:

“I fornitori interessati a risolvere questo problema dovrebbero fornire un indicatore hardware se il telefono è acceso/spento e, allo stesso modo, per il microfono/fotocamera”, ha aggiunto.

Ecco due video che mostrano il problema :

Fonte : https://www.securityweek.com/