最近 ZecOps 研究人员开发了一项 iPhone 概念验证(Proof of concept)木马工具「NoReboot」,它可以伪装 iPhone 的关机和开机行为,并通过它开启前置摄像头和麦克风实现监控和窃听用户举动。
 

-1

 
NoReboot 本身并非恶意软件,但若有不法分子利用该木马整合为恶意软件进行攻击,就能实现强制开启前置摄像头和麦克风,实时监控用户的画面和声音。
 
同时,该木马所控制的摄像头和麦克风并不会显示在系统的「摄录指示器」中。
 

-2

不法分子将 NoReboot 代码注入 iPhone 后,就能控制系统的后台进程 InCallService、SpringBoard、Backboard,同时劫持 iPhone 的重新启动机制,实现开机与关机的伪装画面,看上去就真的重启过一样,用户根本无法分辨手机是否「真的重启」了。
 

-3

 
ZecOps 研究人员表示,当 iOS 受到 NoReboot 后,只要 iPhone 有网络连接便会持续受到不法分子的远端监控,可以随时调取前置摄像头和麦克风。
 
-4
值得注意的是,NoReboot 攻击并不依靠任何 iOS 漏洞也能实现,且影响所有 iOS 版本,这代表着苹果无法通过封堵漏洞来迅速解决这一安全问题,只有后续发布新的安全补丁才行。
ZecOps 也在 GitHub 上公开了 NoReboot 的源代码,而不法分子将其结合到恶意应用中也只是时间问题。
普通用户只需做到以下两点便不必担心自己受到 NoReboot 攻击:
1. 仅通过 App Store 安装应用,不要通过任何「XX 助手」等第三方平台安装任何应用;
2. 避免使用越狱设备,若设备已越狱,尽量从可信赖的软件源安装插件或包。通常来说越狱设备是最易受到攻击的设备类型。
如何检查自己是否已经受到 NoReboot 攻击呢?
 
大家可在重新启动 iPhone 后,检查界面是否处于未解锁状态、已设置 SIM 卡密码的设备是否会弹出输入 SIM 卡密码界面,若没有则可能是一次「伪重启」。
若怀疑自己的设备已经受到 NoReboot 攻击,进行一次完全的 DFU 刷机即可确保系统安全。

发表回复

后才能评论