ZecOps 研究人員最近開發一項全新 iPhone惡意工具「NoReboot」,透過偽裝iPhone關機手段來欺騙 iOS系統已經重新啟動 ,如果駭客搭配這項技術,能夠讓利用前置鏡頭和麥克風監控用戶一舉一動。
想刪除 iOS 設備內惡意軟體時,以往只要將 iPhone 重新開機後就會自動清除所有惡意代碼,甚至也能夠導致越獄環境失效,現在可能重開機也已經無效!
ZecOps 研究人員研發出一款概念驗證(PoC)iPhone木馬工具「NoReboot」,它不僅能夠偽造 iPhone 關機假象,企圖欺騙設備已經有重開機過,同時駭客也能夠整合惡意軟體,實現強制開啟前置鏡頭與麥克風,監控iPhone用戶談話內容和影像畫面,用戶會在不知情狀態下遭受監控,甚至也無法透過iOS狀態列上得知當前鏡頭和麥克風有被開啟。
NoReboot 是如何運作的呢?
雖然 NoReboot 本身並非惡意軟體,但是駭客能夠將代碼注入惡意工具內,就能控制後台守護進程( InCallService、SpringBoard 、 Backboardd ),挾持 iPhone 重新啟動機制控制權,實現偽裝模擬關機與開機畫面,讓 iPhone 設備看起來就如同被重新啟動過,連同用戶本身也無法辨識系統真的有無重開機。
ZecOps 表示當 iOS 設備遭到 NoReboot 攻擊後,只要 iPhone裝置有連上網路狀態,都會持續遭到駭客遠端監控,可以隨時開啟攝影鏡頭和麥克風,讓用戶在不知情的狀態下,能竊聽談話內容與監控畫面。
對此 ZecOps 也發布一段 NoReboot 整合惡意監控工具的測試影片,他認為除了竊聽和監控外,駭客甚至還可以做到更多事情。
值得注意是,ZecOps 揭露 NoReboot 攻擊過程,完全不需要依賴 iOS 漏洞也能夠實現,那也代表 Apple 無法利用 iOS 系統修補方式來防堵,且 NoReboot 會影響所有 iOS 版本,再度讓 iPhone 陷入另一個重大資安問題。
要如何避免遭受NoReboot 攻擊?
ZecOps 也將 NoReboot 原始代碼分享至 Github 平台,後續 iOS 駭客會整合到他們的惡意工具內,也只是時間問題,對於普通用戶而言,要如何防禦 NoReboot 攻擊,推薦底下幾種方法:
- 用 App Store 管道下載安裝App:嚴禁從第三方平台或不知名網頁直接獲取,例如大陸XX助手軟體,都很有可能會直接被注入惡意代碼。
- 避免設備越獄:駭客會將 NoReboot 惡意代碼夾帶在插件內,再透過非法軟體源發布,又或者是安裝非法盜版 IPA 也容易遭受NoReboot感染,基本越獄設備是最容易遭受監控或竊取資料。
如何檢查有沒有遭到 NoReboot 感染?
要是想要知道iPhone設備有沒有受到 NoReboot 攻擊,可以檢查在 iPhone 關機重啟後,確定是否有跳出解鎖畫面或是要求輸入SIM卡密碼(有設定解鎖密碼和SIM卡密碼),沒有很有可能已經遭到木馬感染。
解決方法,建議透過「iPhone強制重新啟動」方法操作,將 iPhone 設備進入真正重開機,後續要將 iOS 重刷一次,才能防堵 NoReboot 夠確保系統安全。
延伸閱讀:
- iPhone 14 Pro去瀏海Face ID藏螢幕下定案,挖孔螢幕成妥協設計
- 如何防止LINE駭客入侵?教你3招快速檢查LINE安全性設定
- 史上最嚴重iOS 郵件零時差漏洞出現!免開Email 就能遭駭客入侵
喜歡這篇文章教學,後續想了解更多Apple資訊、iPhone、Mac、3C隱藏技巧,歡迎追蹤 瘋先生FB粉絲團、瘋先生LINE@、訂閱瘋先生Google新聞、Telegram、Instagram以及 訂閱YouTube頻道,將會有更多非常實用的技巧教學分享給大家。