Skip to main content

Логотип Джамф

Угрозы безопасности могут возникнуть в любое время, даже на iPhone, и теперь Jamf Threat Labs продемонстрировала, что даже если вы думаете, что режим полета включен, вас могут обмануть.

На момент публикации эта конкретная атака не была продемонстрирована в реальном мире. Тем не менее, техника взлома мобильных устройств достаточно продвинута, чтобы в большинстве сценариев для обычных пользователей она оставалась незамеченной.

Оставаться незамеченным — вот в чем суть «фальшивого режима полета», как подробно описывает Jami Threat Labs. Идея состоит в том, что злоумышленник может создать впечатление, будто на iPhone пользователя включен режим полета, фактически отключив его от Wi-Fi и сотовых сетей.

Однако на самом деле эта конкретная атака означает, что режим полета не включен, даже если он отключает подключение к Интернету для всего, кроме указанного приложения злоумышленника. Этот эксплойт позволяет злоумышленнику сохранить соединение с выбранным iPhone, даже если пользователь считает, что он не в сети.

Весь процесс зависит как от SpringBoard, так и от CommCenter, причем первый обрабатывает элементы пользовательского интерфейса, а второй — подключение к сети. В то же время Jamf Threat Labs должна была найти способ манипулировать всплывающими окнами, которые обычно уведомляют пользователя о том, что происходит на его устройстве.

Элементы пользовательского интерфейса — это то, что действительно продвигает атаку, с вниманием к деталям. Как и iOS, после включения Fake Airplane Mode значок сотовой связи тускнеет.

Изготовление

Делаем «Фальшивый режим полета» реальным

Полный отчет от Jamf Threat Labs подробно описывает код, используемый для перехода от одного шага к другому, что касается фальшивого режима полета. Но исследование, проведенное Ху Ке и Ниром Авраамом, отмечает, что для начала злоумышленнику необходимо пройти через серию эксплойтов после того, как он уклонится от обнаружения.

Более того, в документе не описывается, как злоумышленник будет внедрять эксплойты для начала, может ли злоумышленник сделать это по беспроводной сети или ему нужен физический доступ к устройству, которое он намеревается атаковать.

В документе в основном излагаются два очень важных элемента: достаточно просто не только подделать режим полета на системном уровне, но и создать впечатление, что на уровне пользовательского интерфейса все в порядке.

Неясно, было ли об этом сообщено Apple.

Как оставаться в безопасности

Как упоминалось выше, конкретно не указано, как злоумышленник может на самом деле спровоцировать эксплойты, необходимые для запуска Fake Airplane Mode. При этом общие правила обеспечения безопасности ваших данных во время пребывания в мире остаются здесь верными.

Это означает, что пользователи iPhone должны сохранять бдительность в отношении точек доступа Wi-Fi, к которым они подключаются, и никогда не должны позволять посторонним получать доступ к своему устройству, особенно в течение короткого промежутка времени.

В связи с этим, особенно когда речь идет о всплывающих окнах на iPhone, исследователь, проходивший по конференц-залу на Def Con 2023, показал, как легко использовать Bluetooth Low Energy для подделки устройства Apple. Это может привести к тому, что злоумышленник предложит владельцу iPhone ввести свой пароль, когда он меньше всего этого ожидает.