शोधकर्ताओं ने एक नई तकनीक का खुलासा किया है जिसके द्वारा आईओएस पर मैलवेयर एक संक्रमित डिवाइस पर अपनी शटडाउन प्रक्रिया को नकली करके दृढ़ता प्राप्त कर सकता है, जिससे यह निर्धारित करना असंभव हो जाता है कि आईफोन बंद है या नहीं।

खोज – डब “नो रीबूट“- मोबाइल सुरक्षा फर्म ZecOps के सौजन्य से आता है, जिसने पाया कि आईओएस रिबूटिंग ऑपरेशन को ब्लॉक करना और फिर अनुकरण करना संभव है, उपयोगकर्ता को यह विश्वास करने में धोखा दे रहा है कि फोन को बंद कर दिया गया है, वास्तव में, यह अभी भी चल रहा है।

सैन फ्रांसिस्को मुख्यालय वाली कंपनी बुलाया यह “परम दृढ़ता बग […] इसे ठीक नहीं किया जा सकता है क्योंकि यह किसी भी दृढ़ता कीड़े का शोषण नहीं कर रहा है – केवल मानव दिमाग के साथ चाल चल रहा है।”

NoReboot डिवाइस को बंद करने और पुनरारंभ करने के लिए iOS में उपयोग किए जाने वाले रूटीन में हस्तक्षेप करके काम करता है, प्रभावी रूप से उन्हें पहले स्थान पर होने से रोकता है और ट्रोजन को दृढ़ता के बिना दृढ़ता प्राप्त करने की अनुमति देता है क्योंकि डिवाइस वास्तव में कभी बंद नहीं होता है।

स्वचालित GitHub बैकअप

यह विशेष रूप से तैयार किए गए कोड को तीन iOS डेमॉन पर इंजेक्ट करके पूरा किया जाता है, अर्थात् InCallService, फ़ौजों की चौकी, तथा बैकबोर्ड, स्क्रीन, ध्वनि, कंपन, कैमरा संकेतक, और स्पर्श फ़ीडबैक सहित किसी पावर्ड-ऑन डिवाइस से जुड़े सभी ऑडियो-विज़ुअल संकेतों को अक्षम करके शट डाउन का बहाना बनाना।

दूसरे शब्दों में, विचार यह आभास देना है कि डिवाइस को वास्तव में बंद किए बिना उस घटना को हाईजैक करके बंद कर दिया गया है सक्रिय जब उपयोगकर्ता एक साथ साइड बटन और वॉल्यूम बटनों में से एक को दबाकर रखता है, और “स्लाइड टू पावर ऑफ” स्लाइडर को ड्रैग करता है।

“इसके बावजूद कि हमने सभी भौतिक प्रतिक्रिया को अक्षम कर दिया है, फोन अभी भी पूरी तरह कार्यात्मक है और एक सक्रिय इंटरनेट कनेक्शन बनाए रखने में सक्षम है,” शोधकर्ताओं ने समझाया। “दुर्भावनापूर्ण अभिनेता पकड़े जाने की चिंता किए बिना दूर से फोन में हेरफेर कर सकता है क्योंकि उपयोगकर्ता को यह सोचकर धोखा दिया जाता है कि फोन बंद है, या तो पीड़ित द्वारा बंद किया जा रहा है या दुर्भावनापूर्ण अभिनेताओं द्वारा ‘कम बैटरी’ का उपयोग करके बहाने के रूप में ।”

मैलवेयर स्ट्रेन तब स्पिंगबोर्ड को मजबूर करता है, जो आईओएस के ग्राफिकल यूजर इंटरफेस को संदर्भित करता है, बाहर निकलने के लिए (संपूर्ण ओएस के विपरीत), इसके बाद बैकबोर्ड को कमांड करता है, डेमॉन जो सभी स्पर्श और भौतिक बटन क्लिक घटनाओं को संभालता है, ऐप्पल लोगो प्रदर्शित करने के लिए यदि उपयोगकर्ता चल रहे फोन को वापस चालू करने का विकल्प चुनता है, जबकि दुर्भावनापूर्ण कोड जारी रहता है।

डेटा उल्लंघनों को रोकें

क्या अधिक है, इस तकनीक को सैद्धांतिक रूप से बढ़ाया जा सकता है ताकि इसमें हेरफेर किया जा सके a बल पुनः आरंभ जानबूझकर Apple लोगो को कुछ सेकंड पहले प्रकट करने के लिए एक iPhone के साथ जुड़ा हुआ है, जब इस तरह की घटना को बैकबोर्ड के माध्यम से रिकॉर्ड किया जाता है, पीड़ित को वास्तव में एक बल पुनरारंभ को ट्रिगर किए बिना साइड बटन को जारी करने में मूर्ख बनाता है।

हालाँकि आज तक किसी भी मैलवेयर का पता नहीं चला है या NoReboot जैसी विधि का उपयोग करके सार्वजनिक रूप से प्रलेखित किया गया है, निष्कर्ष इस बात पर प्रकाश डालते हैं कि एक बार किसी विरोधी द्वारा लक्ष्य डिवाइस तक पहुँच प्राप्त करने के बाद iOS पुनरारंभ प्रक्रिया अपहृत होने से सुरक्षित नहीं है, कुछ ऐसा जो पहुंच के भीतर है राष्ट्र-राज्य समूहों और साइबर भाड़े के सैनिक एक जैसे।

“गैर-निरंतर खतरों ने दृढ़ता के शोषण के बिना ‘दृढ़ता’ हासिल की,” शोधकर्ताओं ने निष्कर्ष निकाला। NoReboot को प्रदर्शित करने वाला एक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) शोषण GitHub के माध्यम से पहुँचा जा सकता है यहां.

.


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here