Новый метод позволяет имитировать выключение iPhone и шпионить через камеру

Новый метод позволяет имитировать выключение iPhone и шпионить через камеру

Специалисты компании ZecOps разработали новый метод, позволяющий имитировать перезагрузку или выключение iPhone и тем самым предотвращать удаление с него вредоносного ПО, с помощью которого хакеры могут тайно следить за жертвой через микрофон и камеру телефона, пишет SecurityLab.

Как правило, для того чтобы удалить вредоносную программу с iOS-устройства, достаточно просто его перезагрузить. Разработанный специалистами ZecOps метод позволяет перехватить процесс перезагрузки и выключения и сделать так, чтобы они никогда не происходили. Таким образом, вредоносное ПО получает постоянство на системе, поскольку она никогда на самом деле не выключается.

Поскольку для осуществления атаки, получившей название NoReboot, не нужно эксплуатировать какие-либо уязвимости, компания Apple не может выпустить исправление.

Для перезапуска iPhone нужно нажать и удерживать кнопку питания или регулятор громкости до тех пор, пока не появится слайдер с опцией перезагрузки. Затем следует подождать 30 секунд для завершения процесса.

Когда iPhone отключен, экран гаснет, камера выключается, длинное нажатие не отзывается, звуки звонков и уведомлений затихают и вибрация отсутствует. Специалисты ZecOps разработали PoC-троян, способный внедрять особый код в три демона iOS для имитации выключения путем отключения всех этих индикаторов.

Троян перехватывает событие выключения путем перехвата сигнала приложения SpringBoard, отвечающего за взаимодействие с пользовательским интерфейсом. Вместо ожидаемого сигнала троян отправляет код, принудительно завершающий SpingBoard, в результате чего устройство перестает отвечать на действия пользователя. Складывается впечатление, будто iPhone выключен.

Затем демон BackBoardd, регистрирующий события нажатия физических кнопок и касаний экрана с отметками времени, получает команду отображать крутящееся колесико, свидетельствующее о выключении устройства. Пользователь думает, будто iPhone отключился, раньше времени отпускает кнопку, и настоящий процесс выключения так и не начинается.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.