當前位置: 華文世界 > 手機

iPhone新騙術:利用虛假釘選模式讓惡意行為蒙混過關

2023-12-08手機

當使用者以為自己的iPhone已經釘選了,但事實上這竟是一個錯覺,惡意軟體正對手機進行秘密攻擊!

據Jamf 威脅實驗室與The Hacker News分享的一份報告顯示,黑客可以利用一種新穎的攻擊手法滲透目標的iPhone,當觸發釘選模式時制造「假釘選」。

雖然蘋果自iOS16起引入了「釘選模式」,以幫助保護裝置免受極其少見、高度復雜的網路攻擊達,但它並沒有阻止惡意負載在受感染的裝置上執行,從而能夠讓惡意程式操縱裝置制造虛假的釘選效果。

安全研究人員表示,對於受感染的手機,無論使用者是否啟用釘選模式,都沒有適當的保護措施來阻止惡意程式在背景執行。

偽造 "釘選模式 "是透過掛鉤啟用設定時觸發的函式(如 setLockdownModeGloballyEnabled、lockdownModeEnabled 和 isLockdownModeEnabledForSafari)來實作,從而建立一個名為"/fakelockdownmode_on "的檔並重新開機使用者空間(Reboot Userspace),從而終止所有行程並在不觸及內核的情況下重新開機系統。

這也意味著,惡意軟體在沒有任何持久機制的情況下,即使受感染裝置重新開機後也會繼續存在,並偷偷監視使用者。透過欺騙使用者,讓其相信自己的裝置執行正常,並且可以正常啟用安全功能,使用者就不太可能懷疑幕後發生的任何惡意活動。

此外,攻擊者可以更改 Safari 瀏覽器上的釘選模式,進而可以檢視 PDF 檔,否則在開啟該設定時,PDF 檔就會被阻止。

飛航模式也能「造假」

除了釘選模式,研究人員在iOS16系統中還演示了對飛航模式的偽造,誘騙使用者以為裝置的飛航模式已啟用,從而瞞天過海,保持對蘋果裝置的存取許可權。

透過對虛假飛航模式和虛假釘選模式的演示,研究人員進一步證明,使用者介面並非眼見為實,攻擊者能夠很容易地進行篡改以騙取使用者信任。

隨著iOS17系統版本的到來,蘋果已經將釘選模式提升到了內核級別。研究人員表示,由於現有的安全緩解措施,釘選模式在內核中做出的更改通常在不重新開機系統的情況下無法撤銷,因此這一舉措極大地增強了裝置安全性。

參考來源:https://thehackernews.com/2023/08/new-apple-ios-16-exploit-enables.html