Araştırmacılar, gizlice İnternet bağlantısını korurken, iPhone kullanıcı arayüzünü uçak modu numarası yapmak için nasıl manipüle edeceklerini buldular.
Jamf Threat Labs, bu hafta yayınlanan bir raporda, iOS 16’nın uçak modu deneyiminin çeşitli öğelerini kontrol eden kodu ve yalnızca gerçek şeyi simüle etmek için bunların nasıl manipüle edilebileceğini vurguladı. Mobil cihaz saldırganları, hedef cihazda 7/24 kalıcılık sağlamak için istismar sonrası bu tür bir hile kullanabilir ve kullanıcı hiçbir şey bilmez.
Jamf’te portföy stratejisinden sorumlu başkan yardımcısı Michael Covington, bunu basitçe şöyle ifade ediyor: “Bunu farklı bir sosyal mühendislik saldırıları biçimi olarak düşünün,” diyor, “kullanıcıyı bir şeyin doğru olduğuna, bunun doğru olmadığına inandırmak için kandırmak.”
Uçak Modu Nasıl Hacklenir?
Uçak moduna geçişi sağlayan iki özel arka plan programı vardır. “SpringBoard”, kullanıcı arayüzünde değişiklikler yapar ve “CommCenter”, temel alınan ağ arabirimindeki durum değişikliklerinden sorumludur.
Covington, “Yapabildiğimiz şey, CommCenter’a bağlanmak ve normalde bu ağ arayüzlerini devre dışı bırakan kodu, cihazda gerçekte değişiklik yapmayan sahte kodla değiştirmekti” diye açıklıyor. “Kullanıcı düğmeye dokunur dokunmaz UI değişikliğinin gerçekleşmesine izin vermek, ancak ağ alt katmanına sonraki çağrıların devam etmesine izin vermemekle ilgili.”
SpringBoard’u CommCenter’dan ayırmak, uçak modu düğmesini devre dışı bırakmak için yeterliydi, ancak uçak modu deneyiminin hesaba katılması gereken başka unsurları da var. Örneğin, araştırmacılar Kontrol Merkezi Wi-Fi düğmesini karartmak için kod eklediler.
Ardından, bir veritabanı dosyası keşfettiler — http://private/var/wireless/Library/Databases/CellularUsage.db. — her uygulamaya hücresel ve Wi-Fi erişimini yöneten CommCenter tarafından yönetilir. Yalnızca tek bir parametreyi değiştirerek, cihazın geri kalanını etkilemeden Safari bağlantısını başarıyla engellediler.
iPhone Manipülasyonlarının Etkileri
Yukarıda belirtilen eylemlerden herhangi birini gerçekleştirmek için bir ana cihaz üzerinde tam kontrol gerekir. Bu nedenle, bu teknikler yalnızca istismar sonrası mobil cihaz korsanları için geçerlidir. Covington, “Bunu, bir saldırganın – bir kez ilk dokunuşu elde ettikten sonra – kullanıcının hiçbir şeyden şüphelenmediği bir zamanda gözetim gibi şeyler yapabilmesi ve yazılımı cihazda açıp kapatabilmesinin yolu olarak düşünüyoruz” diyor.
Ancak savunucular için şu anda ana fikir, gelecekteki mobil cihaz uzlaşmalarının nasıl görünebileceğine dair daha net bir resim elde etmektir. “Bir dizi saldırı sırasında geride kalacak tüm eserleri toplamakla ilgileniyoruz. Bu, tespitlerimizi daha iyi hale getirmeye yardımcı olur ve hatta bu bilgiyi bazı alanlarda kullanabildiğinizde potansiyel olarak ileride daha iyi savunmalara yol açabilir.” bir tür akıllı algılama aracı,” diyor Covington. “Halihazırda sahip olduğumuz bazı tekniklerin yanı sıra bu tür kullanıcı arabirimi saldırılarını da eklerdim ve bunu, bir cihazın güvenliğinin ihlal edildiğini potansiyel olarak belirtmek için sürekli büyüyen bir şeyler listesinde kullanırdım.”