Noticias

Malware de iOS puede fingir que el iPhone se apaga para tomar control de la cámara y micrófono

enero 5, 2022
Investigadores han desarrollado una nueva técnica que simula el apagado o reinicio del iPhone, evitando que se elimine el malware y permitiendo a los piratas informáticos espiar en secreto los micrófonos y recibir datos confidenciales a través de una conexión de red en vivo. Históricamente, cuando el malware infecta un dispositivo iOS, se puede eliminar […]

Investigadores han desarrollado una nueva técnica que simula el apagado o reinicio del iPhone, evitando que se elimine el malware y permitiendo a los piratas informáticos espiar en secreto los micrófonos y recibir datos confidenciales a través de una conexión de red en vivo.

Históricamente, cuando el malware infecta un dispositivo iOS, se puede eliminar simplemente reiniciando el dispositivo, lo que borra el malware de la memoria.

Sin embargo, esta nueva técnica conecta las rutinas de apagado y reinicio para evitar que sucedan, lo que permite que el malware logre persistencia ya que el dispositivo nunca se apaga.

Debido a que este ataque, que los investigadores llaman “NoReboot”, no explota ninguna falla en el iOS y, en cambio, se basa en un engaño a nivel humano, Apple no puede repararlo.

Simulando un reinicio convincente

Normalmente, para reiniciar el iPhone uno tiene que mantener presionado el botón de encendido y el de volumen hasta que aparezca el control deslizante con la opción de reinicio, y luego esperar aproximadamente 30 segundos para que se complete la acción.

Cuando se apaga un iPhone, su pantalla se oscurece naturalmente, la cámara se apaga, la retroalimentación táctil 3D no responde a las pulsaciones prolongadas, los sonidos de las llamadas y las notificaciones se silencian y no hay vibraciones.

En este sentido, los investigadores de seguridad de ZecOps han desarrollado una herramienta troyana PoC (prueba de concepto) que puede inyectar código especialmente diseñado para iOS con el fin de simular un apagado desactivando todos los indicadores anteriores.

Imagen vía ZecOps

El troyano secuestra el evento de apagado conectando la señal enviada al “SpringBoard” (demonio de interacción de la interfaz de usuario).

En lugar de la señal esperada, el troyano enviará un código que obligará a “SpingBoard” a salir, haciendo que el dispositivo no responda a la entrada del usuario. Este es el disfraz perfecto en este caso porque los dispositivos que entran en un estado de apagado, naturalmente, ya no aceptan entradas del usuario.

A continuación, se ordena al demonio “BackBoardd” que muestre la rueda giratoria que indica que el proceso de apagado está en marcha.

“BackBoardd” es otro demonio de iOS que registra los eventos táctiles de pantalla y clic de botón físico con marcas de tiempo, por lo que abusar de él le da al troyano el poder de saber cuándo el usuario intenta “encender” el teléfono.

Al monitorear estas acciones, se puede engañar al usuario para que suelte el botón antes de lo previsto, evitando un reinicio forzado real.

El usuario regresa a una interfaz de usuario normal con todos los procesos y servicios ejecutándose como se esperaba, sin indicación de que acaba de realizar un reinicio simulado.

Zecops ha creado un video que muestra la técnica NoReboot en acción, que ilustra cómo puede engañar fácilmente a cualquiera para que piense que su dispositivo se ha apagado.

iosiphonemalware

Comparte este Artículo

Artículos relacionados