iPhone新骗术:利用虚假锁定模式让恶意行为蒙混过关
当用户以为自己的新骗行iPhone已经锁定了,但事实上这竟是术利式让一个错觉,恶意软件正对手机进行秘密攻击 !用虚

虽然苹果自iOS16起引入了“锁定模式” ,蒙混以帮助保护设备免受极其少见、云计算过关高度复杂的新骗行网络攻击达,但它并没有阻止恶意负载在受感染的术利式让设备上执行,从而能够让恶意程序操纵设备制造虚假的用虚锁定效果。
安全研究人员表示 ,假锁对于受感染的定模手机,无论用户是恶意否激活锁定模式 ,都没有适当的香港云服务器蒙混保护措施来阻止恶意程序在后台运行 。

伪造 "锁定模式 "是通过挂钩激活设置时触发的函数(如 setLockdownModeGloballyEnabled、lockdownModeEnabled 和 isLockdownModeEnabledForSafari)来实现,从而创建一个名为"/fakelockdownmode_on "的文件并重启用户空间(Reboot Userspace),从而终止所有进程并在不触及内核的情况下重启系统 。
这也意味着 ,恶意软件在没有任何持久机制的情况下,源码库即使受感染设备重启后也会继续存在,并偷偷监视用户。通过欺骗用户 ,让其相信自己的设备运行正常,并且可以正常激活安全功能 ,用户就不太可能怀疑幕后发生的任何恶意活动。
此外,攻击者可以更改 Safari 浏览器上的锁定模式,进而可以查看 PDF 文件,免费模板否则在打开该设置时,PDF 文件就会被阻止 。
飞行模式也能“造假”除了锁定模式,研究人员在iOS16系统中还演示了对飞行模式的伪造 ,诱骗用户以为设备的飞行模式已启用,从而瞒天过海 ,保持对苹果设备的访问权限。
通过对虚假飞行模式和虚假锁定模式的演示,亿华云研究人员进一步证明,用户界面并非眼见为实,攻击者能够很容易地进行篡改以骗取用户信任 。
随着iOS17系统版本的到来,苹果已经将锁定模式提升到了内核级别 。研究人员表示 ,由于现有的安全缓解措施 ,锁定模式在内核中做出的更改通常在不重启系统的情况下无法撤销,源码下载因此这一举措极大地增强了设备安全性 。