一种新的“利用后篡改技术”可以被恶意行为者滥用,在视觉上欺骗受害者,使其相信他们的苹果iPhone正在锁定模式下运行,而实际上并没有,并进行秘密攻击。
Jamf Threat Labs在一份报告中详细介绍了这种新方法,“它表明,如果黑客已经渗透到你的设备中,当你触发其激活时,他们可能会导致锁定模式被‘绕过’。”换言之,目标是在被攻击者通过其他方式破坏的设备上实现假锁定模式,例如可以触发执行任意代码的未修补的安全缺陷。
伪锁定模式是通过挂接功能实现的,例如setLockdownModeGloballyEnabled、lockdownModeEnabled和isLockdownMode EnabledForSafari,这些功能在激活设置时触发,以创建一个名为“/fakelockdownmode_on”的文件并启动用户空间重新启动,从而终止所有进程并在不接触内核的情况下重新启动系统。
我国目前有高达2.5亿的苹果用户,该项漏洞会引发严重的社会危害和经济财产损失。为了避免造成不可估量的损失,我方建议使用苹果设备的用户禁用无线网络自动链接功能,安装有效的防病毒软件和防火墙,尽量避免链接公用无线网络。而使用苹果设备的企业,可以采用802.1X认证等高级认证方式,增强网络安全。