Na iPhone’ach pojawiły się dwa nowe problemy. Jeden jest dość błahy i raczej nie wywoła poważnych konsekwencji – co najwyżej może rozzłościć znajomego, który się do nas dobija. Drugi natomiast może otworzyć cyberprzestępcom furtkę do tworzenia cięższych do usunięcia wirusów.
Apple lubi powiadomienia o odczytanych wiadomościach
Ten błąd pojawiał się już we wcześniejszych wersjach iOS, lecz wygląda na to, że powrócił w najnowszej odsłonie systemu. Użytkownicy zgłaszają, że ich urządzenia ignorują ustawienie dotyczące wysyłania statusu odczytania wiadomości.
Jeżeli opcja „Potwierdzaj odczytanie”, dostępna w ustawieniach wiadomości, zostanie wyłączona, iPhone, iPad lub Mac nie powinien przesyłać nadawcy informacji o jej wyświetleniu. W związku z występowaniem tego błędu, tak się jednak nie dzieje.
Problem zdaje się występować w najnowszych wersjach iOS oraz iPadOS, oznaczonych numerkiem 15. Niektórzy użytkownicy zgłaszają, że po zrestartowaniu urządzenia problem tymczasowo znika, lecz wbrew pozorom, może to nie być takie proste…
Złośliwe oprogramowanie nie pozwoli na wyłączenie iPhone’a
Badacze odkryli metodę na sfałszowanie wyłączenia lub restartu iPhone’a, która może przełożyć się na powstawanie bardziej złośliwego malware’u w przyszłości. Dotychczas, ponowne uruchomienie urządzenia było szybkim i łatwym sposobem na pozbycie się złośliwego kodu z urządzenia. Dzięki odkryciu wrażliwej na atak sekwencji, może stać się to o wiele trudniejsze, niż byśmy się spodziewali.
Jak to się dzieje? Wykorzystując dziurę, nazwaną „NoReboot”, dochodzi do zamknięcia wszystkich programów, w tym interfejsu użytkownika, wyłączenia wyświetlacza i przejścia w stan braku responsywności. Złośliwy kod może monitorować sekwencje wciskanych klawiszy, by w razie potrzeby ponownie uruchomić interfejs.
W ten sposób, użytkownik może być niemal przekonany, że doszło do faktycznego resetu urządzenia, a ewentualne wirusy zostały usunięte z pamięci operacyjnej. Tak się jednak nie dzieje, ponieważ w rzeczywistości system nie jest zamykany, a jego jądro wciąż pozostaje zmodyfikowane przez złośliwe oprogramowanie.
Opisany schemat został sprawdzony przez badaczy, którzy stworzyli testowego trojana. Potwierdzili oni tym samym możliwość uzyskania dostępu do kamery i mikrofonu, podczas gdy smartfon symuluje stan braku zasilania.
Na nagraniu prezentującym działanie złośliwego kodu, użyto iPhone’a bez karty SIM i włączonej blokady ekranu, więc nie ma pewności, czy po fałszywym restarcie smartfon prosi o kod PIN do karty, jak w przypadku prawdziwego restartu.
Mimo wszystko, odkrycie takiej dziury jest nieco alarmujące. Przy jej wykorzystaniu może powstać malware, którego użytkownicy nie będą mogli się tak łatwo pozbyć. Nie należy jednak panikować – póki co, nie znaleziono żadnego prawdziwego wirusa, który wykorzystuje opisaną metodę.
Miejmy nadzieję, że tym razem Apple zareaguje szybko i pozbędzie się problemu, zanim ktoś narobi poważnych szkód.