ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພໄດ້ເຜີຍແຜ່ລະຫັດແນວຄວາມຄິດຂອງການຫຼອກລວງ iOS ທີ່ເຊື່ອງຂະບວນການປິດເປີດໃໝ່. ນັ້ນເຮັດໃຫ້ມັນຍາກຂຶ້ນສໍາລັບຜູ້ໃຊ້ທີ່ຈະປິດເປີດໂທລະສັບ, ອະນຸຍາດໃຫ້ຜູ້ເຜີຍແຜ່ສາມາດເກັບມັລແວຢູ່ໃນອຸປະກອນ.
ລະຫັດດັ່ງກ່າວຖືກສ້າງຂື້ນໂດຍ ZecOps, ເຊິ່ງໄດ້ຂຽນຫຼັກຖານສະແດງແນວຄວາມຄິດໃນ GitHub. ມັນເປັນໂທຈັນທີ່ນັກຄົ້ນຄວ້າເອີ້ນວ່າ NoReboot. ມັນເປັນເຄື່ອງມືທີ່ເຊື່ອງການ restart ຂອງ iPhone ໄດ້. ນັກຄົ້ນຄວ້າກ່າວວ່າມັນຫນ້າສົນໃຈສໍາລັບຜູ້ຈໍາຫນ່າຍ malware, ເພາະວ່າມັນຊ່ວຍຫຼຸດຜ່ອນຄວາມຕ້ອງການຄົງທີ່.
ຫຼາຍໆຊະນິດຂອງ malware ຫາຍໄປຈາກໂທລະສັບຫຼັງຈາກທີ່ມັນ reboots; malware ຄົງທີ່ແມ່ນສ້າງຍາກກວ່າແລະດັ່ງນັ້ນຈຶ່ງຫາຍາກແລະມີຄຸນຄ່າຫຼາຍ. ນັກຄົ້ນຄວ້າກໍາລັງຫຼອກລວງຂະບວນການ reboot, ເຮັດໃຫ້ມັນເບິ່ງຄືວ່າໂທລະສັບ reboots ຫຼືແມ້ກະທັ້ງຖືກປິດ, ແຕ່ໃນຄວາມເປັນຈິງຍັງເຮັດວຽກຕໍ່ໄປ. ມັນເປັນການຫຼອກລວງຢ່າງຊັດເຈນແລະບໍ່ແມ່ນການຫມູນໃຊ້ຂອງລະບົບ. ດັ່ງນັ້ນ, ມັນບໍ່ແມ່ນບັນຫາ iOS ທີ່ Apple ສາມາດແກ້ໄຂໄດ້.
ນັກຄົ້ນຄວ້າກ່າວວ່າພວກເຂົາສາມາດໃສ່ລະຫັດເຂົ້າໄປໃນສາມ daemons ທີ່ຖືກນໍາໃຊ້ໃນເວລາທີ່ rebooting. ເຫຼົ່ານີ້ແມ່ນ IncallService, SpringBoard ແລະສຸດທ້າຍ Backboardd. ທໍາອິດແມ່ນແຖບເລື່ອນທີ່ຜູ້ໃຊ້ເຫັນເມື່ອພວກເຂົາພະຍາຍາມປິດເປີດ iPhone ໂດຍໃຊ້ປຸ່ມພະລັງງານແລະລະດັບສຽງ. Springboard ແມ່ນຂະບວນການການໂຕ້ຕອບຜູ້ໃຊ້ iOS. ໂດຍການສົ່ງລະຫັດໄປທີ່ນັ້ນ, ໂທຈັນສາມາດປິດການໃຊ້ງານ Springboard ຊົ່ວຄາວ. ດັ່ງນັ້ນ, ຜູ້ໃຊ້ບໍ່ສາມາດສະຫນອງການປ້ອນຂໍ້ມູນໃນຫນ້າຈໍໄດ້.
ສຸດທ້າຍ, Backboardd ຖືກແກ້ໄຂ. ອັນສຸດທ້າຍແມ່ນບໍ່ຈໍາເປັນສໍາລັບການ spoof, ແຕ່ຖືກນໍາໃຊ້ເພື່ອໃຫ້ຜູ້ໃຊ້ປ່ອຍປຸ່ມພະລັງງານກ່ອນຫນ້ານີ້. ຖ້າພວກເຂົາຖືມັນດົນເກີນໄປ, ໂທລະສັບຈະຍັງຄົງປິດເປີດໃຫມ່, ແລະການປອມແປງຈະບໍ່ເຮັດວຽກອີກຕໍ່ໄປ. ນັ້ນແມ່ນເຫດຜົນທີ່ນັກຄົ້ນຄວ້າໄດ້ຈັດການ Backboard ເພື່ອໃຫ້ລໍ້ spinning ຊີ້ໃຫ້ເຫັນໄວຂຶ້ນວ່າຂະບວນການ rebooting ໄດ້ເລີ່ມຕົ້ນ. ໃນເວລາດຽວກັນ, Springboard ສາມາດຖືກໂຫຼດໃຫມ່ເພື່ອເຮັດໃຫ້ມັນເບິ່ງຄືວ່າຂະບວນການທັງຫມົດໄດ້ເລີ້ມຄືນໃຫມ່.
ນັກຄົ້ນຄວ້າໄດ້ເຮັດວິດີໂອສະແດງໃຫ້ເຫັນວິທີການເຮັດວຽກ. ໃນລະຫວ່າງຂະບວນການນັ້ນ, ກ້ອງຖ່າຍຮູບຂອງອຸປະກອນສືບຕໍ່ເຮັດວຽກ. ຜູ້ໃຊ້ແນ່ນອນສາມາດສືບຕໍ່ reboot ໂທລະສັບຂອງເຂົາເຈົ້າໃນວິທີອື່ນ, ສະນັ້ນມັນບໍ່ແມ່ນວິທີການ foolproof.