Bezpečnostní výzkumníci zveřejnili kód proof-of-concept spoof iOS, který skrývá proces restartu. To ztěžuje uživateli restartování telefonu, což umožňuje šíření malwaru v zařízení.
Kód vytvořila společnost ZecOps, která zveřejnila proof-of-concept na GitHubu. Je to trojan, kterému vědci říkají NoReboot. Jde o nástroj, který skryje restart iPhonu. Výzkumníci říkají, že je to zajímavé pro distributory malwaru, protože to snižuje potřebu vytrvalosti.
Mnoho typů malwaru zmizí z telefonu po jeho restartu; perzistentní malware je mnohem těžší vytvořit, a proto je vzácnější a cennější. Výzkumníci falšují proces restartu, takže to vypadá, že se telefon restartuje nebo je dokonce vypnutý, ale ve skutečnosti pokračuje v práci. Je to zjevně podvod a ne manipulace systému. Nejedná se tedy o problém iOS, který Apple dokáže vyřešit.
Výzkumníci říkají, že mohou vložit kód do tří démonů, které se používají při restartu. Jsou to IncallService, SpringBoard a nakonec Backboardd. První je posuvník, který uživatelé uvidí, když se pokusí restartovat iPhone pomocí tlačítek napájení a hlasitosti. Springboard je proces uživatelského rozhraní iOS. Odesláním kódu tam může trojan dočasně deaktivovat Springboard. V důsledku toho již uživatelé nemohou poskytovat vstup na obrazovce.
Nakonec je řešen Backboardd. Ten druhý není nezbytně nutný pro falšování, ale používá se k tomu, aby uživatelé uvolnili tlačítko napájení dříve. Pokud jej podrží příliš dlouho, telefon se stále restartuje a falšování již nebude fungovat. To je důvod, proč výzkumníci manipulují s Backboardem tak, aby rotující kolo rychleji indikovalo, že proces restartu začal. Zároveň lze Springboard znovu načíst, aby to vypadalo, že se všechny procesy restartovaly.
Vědci natočili video, které ukazuje, jak proces funguje. Během tohoto procesu kamera zařízení nadále funguje. Uživatelé mohou samozřejmě i nadále restartovat svůj telefon jinými způsoby, takže to není spolehlivá metoda.