Autor del artículo
Daniel Cepeda
Autor y especialista técnico en plataformas móviles.
Artículos escritos
71

Los hackers han aprendido a apagar el iPhone y a espiar la cámara

Last Updated on enero 6, 2022 by Daniel Cepeda

ZecOps ha desarrollado un nuevo método que puede simular un reinicio o apagado de un iPhone, impidiendo así que el malware se elimine de él, lo que permite a los hackers espiar subrepticiamente a la víctima a través del micrófono y la cámara del teléfono.

Normalmente, para eliminar el malware de un dispositivo iOS, basta con reiniciarlo.

El método desarrollado por los expertos de ZecOps permite interceptar el proceso de reinicio y apagado y asegurarse de que nunca se produzcan.

De este modo, el malware consigue la permanencia en el sistema, ya que nunca se apaga.

Por ello, la mayor parte del malware para iOS actual se centra en infectar el dispositivo, obtener acceso root y recoger y rastrear al usuario hasta que la víctima reinicie su iPhone y iPad, tras lo cual el atacante vuelve a intentar infectar a la víctima.

Por ello, durante el último año, muchos expertos en seguridad han recomendado a los usuarios que puedan ser objetivo de atacantes maliciosos que reinicien regularmente sus dispositivos para eliminar puertas traseras u otros implantes.

Como el ataque, denominado NoReboot, no necesita explotar ninguna vulnerabilidad, Apple no puede lanzar un parche.

El ataque NoReboot permite secuestrar el proceso de reinicio y apagado y hacer que nunca ocurran.

Para reiniciar el iPhone, hay que mantener pulsado el botón de encendido o el botón de volumen hasta que aparezca un control deslizante con la opción de reiniciar.

A continuación, deberá esperar 30 segundos para completar el proceso.

Los hackers han aprendido a apagar el iPhone

Cuando el iPhone se apaga, la pantalla se apaga, la cámara se apaga, una pulsación larga no responde, los sonidos de llamada y notificación se desvanecen y no hay vibración.

Los especialistas de ZecOps han desarrollado un troyano PoC capaz de inyectar un código especial en tres demonios de iOS para simular el cierre desactivando todos estos indicadores.

El siguiente vídeo muestra el ataque NoReboot en acción. A juzgar por el vídeo, puede utilizarse para convencer muy fácilmente a la víctima de que su teléfono está apagado.

El troyano intercepta el evento de apagado interceptando una señal de la aplicación SpringBoard responsable de interactuar con la interfaz de usuario.

En lugar de la señal esperada, el troyano envía un código que apaga por la fuerza el SpingBoard, haciendo que el dispositivo deje de responder a las acciones del usuario. Parece que el iPhone está apagado.

A continuación, el demonio BackBoardd pide al usuario que muestre una rueda giratoria, indicando que el dispositivo está apagado, mediante el registro de las pulsaciones de botones físicos y los toques de pantalla con marcas de tiempo.

El usuario cree que el iPhone se ha apagado, suelta el botón antes de tiempo y el proceso de apagado real nunca comienza.

ZecOps
ZecOps Mobile XDR permite a los profesionales de la seguridad descubrir y analizar los ciberataques móviles
No hemos encontrado una manera fácil de interceptar el evento de reinicio forzado. Este evento se implementa a un nivel mucho más bajo.

Sin embargo, los investigadores de ZecOps advierten que esto no significa que los usuarios deban confiar en su seguridad al realizar un reinicio forzado.

Dado que un evento de reinicio forzado requiere que los usuarios presionen rápidamente los botones de subir y bajar el volumen varias veces y luego presionen prolongadamente el botón de encendido, un atacante podría observar un patrón que se asemeje a un reinicio forzado, bloquearlo hasta que se complete y luego ejecutar un ataque NoReboot en su lugar.

El descubrimiento y la revelación del nuevo ataque NoReboot pone de relieve que los usuarios no deben confiar únicamente en el reinicio de iOS para eliminar el malware de su dispositivo, sino que deben confiar principalmente en las aplicaciones de seguridad clásicas y en las herramientas forenses para detectar y eliminar dichas amenazas.

En el momento de escribir este artículo, no se ha detectado ni documentado públicamente ningún malware para iOS que utilice un truco similar al de NoReboot. El malware gana permanencia en el sistema porque nunca se apaga realmente.

Como el ataque, denominado NoReboot, no necesita explotar ninguna vulnerabilidad, Apple no puede lanzar un parche.

El ataque NoReboot permite secuestrar el proceso de reinicio y apagado y hacer que nunca ocurran.

Para reiniciar el iPhone, hay que mantener pulsado el botón de encendido o el botón de volumen hasta que aparezca un control deslizante con la opción de reiniciar. A continuación, deberá esperar 30 segundos para completar el proceso.

Cuando el iPhone se apaga, la pantalla se apaga, la cámara se apaga, una pulsación larga no responde, los sonidos de llamada y notificación se desvanecen y no hay vibración.

Los especialistas de ZecOps han desarrollado un troyano PoC capaz de inyectar un código especial en tres demonios de iOS para simular el cierre desactivando todos estos indicadores.

 

Anteriormente
NoticiasUn especialista en seguridad encuentra aplicaciones peligrosas en la Samsung Galaxy Store
Siguiente
NoticiasUna vulnerabilidad permite el envío de correos electrónicos de phishing desde Uber.com
Malas.
0
Bien.
1
Genial.
1
Añade un comentario