當用戶以為自己的iPhone已經鎖定了,但事實上這竟是一個錯覺,惡意軟件正對手機進行秘密攻擊!

據Jamf 威脅實驗室與The Hacker News分享的一份報告顯示,黑客可以利用一種新穎的攻擊手法滲透目標的iPhone,當觸發鎖定模式時制造“假鎖定”。

雖然蘋果自iOS16起引入了“鎖定模式”,以幫助保護設備免受極其少見、高度復雜的網絡攻擊達,但它并沒有阻止惡意負載在受感染的設備上執行,從而能夠讓惡意程序操縱設備制造虛假的鎖定效果。

安全研究人員表示,對于受感染的手機,無論用戶是否激活鎖定模式,都沒有適當的保護措施來阻止惡意程序在后臺運行。

偽造 "鎖定模式 "是通過掛鉤激活設置時觸發的函數(如 setLockdownModeGloballyEnabled、lockdownModeEnabled 和 isLockdownModeEnabledForSafari)來實現,從而創建一個名為"/fakelockdownmode_on "的文件并重啟用戶空間(Reboot Userspace),從而終止所有進程并在不觸及內核的情況下重啟系統。

這也意味著,惡意軟件在沒有任何持久機制的情況下,即使受感染設備重啟后也會繼續存在,并偷偷監視用戶。通過欺騙用戶,讓其相信自己的設備運行正常,并且可以正常激活安全功能,用戶就不太可能懷疑幕后發生的任何惡意活動。

此外,攻擊者可以更改 Safari 瀏覽器上的鎖定模式,進而可以查看 PDF 文件,否則在打開該設置時,PDF 文件就會被阻止。

飛行模式也能“造假”

除了鎖定模式,研究人員在iOS16系統中還演示了對飛行模式的偽造,誘騙用戶以為設備的飛行模式已啟用,從而瞞天過海,保持對蘋果設備的訪問權限。

通過對虛假飛行模式和虛假鎖定模式的演示,研究人員進一步證明,用戶界面并非眼見為實,攻擊者能夠很容易地進行篡改以騙取用戶信任。

隨著iOS17系統版本的到來,蘋果已經將鎖定模式提升到了內核級別。研究人員表示,由于現有的安全緩解措施,鎖定模式在內核中做出的更改通常在不重啟系統的情況下無法撤銷,因此這一舉措極大地增強了設備安全性。

參考來源:New Apple iOS 16 Exploit Enables Stealthy Cellular Access Under Fake Airplane Mode