【ITBEAR科技資訊】8月18日消息,近日,Jamf Threat Labs發(fā)布了一項引人關(guān)注的研究成果。據(jù)該實驗室透露,他們已經(jīng)成功開發(fā)出一種新的后滲透持久性技術(shù),該技術(shù)可在運行iOS 16的iPhone設(shè)備上偽裝飛行模式狀態(tài),同時保持網(wǎng)絡(luò)連接,引發(fā)了業(yè)界的廣泛關(guān)注。
據(jù)悉,這項攻擊技術(shù)的核心思想是利用SpringBoard和CommCenter兩個關(guān)鍵組件。前者負(fù)責(zé)處理iPhone設(shè)備的用戶界面元素,而后者則負(fù)責(zé)管理網(wǎng)絡(luò)連接。通過這兩個組件的協(xié)同配合,攻擊者可以讓iPhone用戶誤以為已開啟飛行模式,然而實際上WiFi和蜂窩數(shù)據(jù)連接仍然保持暢通無阻。

在攻擊成功之后,用戶界面上將顯示飛行模式已開啟的狀態(tài),這種偽裝讓用戶毫不知情地繼續(xù)使用網(wǎng)絡(luò)服務(wù),從而陷入隱蔽的風(fēng)險之中。此外,該實驗室并未詳細披露整個攻擊過程,也未明確攻擊是否可以通過無線方式進行,但這項技術(shù)的潛在威脅引起了業(yè)界的關(guān)切。
專家表示,這種攻擊手法突出了網(wǎng)絡(luò)安全領(lǐng)域中隱蔽性攻擊的一種新可能性。攻擊者不再局限于直接干擾網(wǎng)絡(luò)連接,而是通過改變設(shè)備UI界面的顯示狀態(tài)來達到保持網(wǎng)絡(luò)連接的目的。這一創(chuàng)新性手法可能在惡意活動中被濫用,例如竊取用戶敏感信息、監(jiān)控通信等。
然而,這項研究引發(fā)了一系列關(guān)于安全和隱私的擔(dān)憂。用戶和開發(fā)者需要保持高度警惕,確保他們的設(shè)備和應(yīng)用不會受到類似攻擊的影響。此外,業(yè)內(nèi)呼吁加強iOS系統(tǒng)的安全性,以防止類似的隱蔽攻擊得以實施。






