Kā “viltus” bloķēšanas režīms var maldināt iPhone lietotājus, radot nepatiesu drošības sajūtu

click fraud protection

Jamf Threat Labs pētnieki otrdien publicēja jaunu ziņojumu, kurā izskaidrots, kā iPhone var būt uzlauzts, lai parādītu viltotu bloķēšanas režīma versiju, liekot īpašniekam domāt, ka viņu iPhone tālrunis ir drošs.

Ieviests operētājsistēmā iOS 16, Bloķēšanas režīmu var iespējot, ja lietotājs uzskata, ka atrodas situācijā, kad viņš ir spiegprogrammatūras mērķis. Pieejams iOS un iPadOS, izmantojot Privātums un drošība iestatījumiem, bloķēšanas režīms neļauj ierīcei veikt noteiktas funkcijas, kas tiek izmantotas spiegprogrammatūras instalēšanai, piemēram, iespēju skatīt attēlus lietotnē Ziņojumi vai JavaScript programmā Safari. (Bloķēšanas režīms ir pieejams arī operētājsistēmā macOS, taču Jamf pētījumi attiecas uz iOS un iPadOS.)

Kad lietotājs ieslēdz bloķēšanas režīmu, ierīce ir jārestartē, lai izmaiņas stātos spēkā. Jamf atklāja, ka tas var izveidot apiešanu šai restartēšanai, liekot iOS aktivizēt "failu ar nosaukumu /fakelockdownmode_on”, kas pēc tam iniciētu lietotāja telpas atsāknēšanu, nevis nepieciešamo sistēmas atsāknēšanu. Jamf publicēja video, kurā redzams viltus bloķēšanas režīms darbībā.

Bloķēšanas režīmu var interpretēt kā pretvīrusu programmatūru, kas nosaka, kad ierīce ir apdraudēta, taču tas nav pareizi. Bloķēšanas režīms ir infekcijas novēršanas metode, taču, kā norāda Jamfs, “iPhone lietotājiem ir jāapzinās, ka, ja viņu ierīce jau ir inficēta, bloķēšanas režīma aktivizēšana neietekmēs Trojas zirgu, kas jau ir pārkāpis sistēma.”

Jamfa demonstrācija ir koncepcijas pierādījums. “Tas pats par sevi nav bloķēšanas režīma trūkums vai iOS ievainojamība; tas ir pēcekspluatācijas manipulācijas paņēmiens, kas ļauj ļaunprogrammatūrai vizuāli maldināt lietotāju, liekot viņam noticēt, ka viņa tālrunis darbojas bloķēšanas režīmā,” sacīja Džamfs. Pētnieki arī norāda, ka šis paņēmiens savvaļā nav novērots.

Kā pasargāt sevi no viltus bloķēšanas režīma

Lai hakeris varētu izveidot viltotu bloķēšanas režīma scenāriju, ir nepieciešama veiksmīga piekļuve ierīcei. Ir svarīgi izmantot drošības līdzekļus, piemēram, Face ID vai Touch ID, un izmantot sarežģītu piekļuves kodu. Neatveriet saites ziņojumos no nezināmiem lietotājiem un neļaujiet nepazīstamām personām izmantot jūsu ierīci. Par laimi, Jamf koncepciju ir nedaudz sarežģīti izpildīt, tāpēc maz ticams, ka ikdienas lietotājs būs mērķis.

Apple nav komentējusi Jamf atklājumus. Uzņēmums, iespējams, turpmākajā iOS atjauninājumā izveidos ielāpu, lai atrisinātu problēmu, tāpēc ir svarīgi regulāri atjaunināt ierīces operētājsistēmu.

  • Dec 06, 2023
  • 58
  • 0
instagram story viewer