Penyelidik keselamatan telah menyiarkan kod bukti konsep bagi spoof iOS yang menyembunyikan proses but semula. Ini menjadikannya lebih sukar bagi pengguna untuk but semula telefon, membolehkan penyebar menyimpan perisian hasad pada peranti.
Kod itu dicipta oleh ZecOps, yang menyiarkan bukti konsep pada GitHub. Ia adalah trojan yang dipanggil oleh penyelidik NoReboot. Ia adalah alat yang menyembunyikan permulaan semula iPhone. Para penyelidik mengatakan itu menarik untuk pengedar perisian hasad, kerana ia mengurangkan keperluan untuk kegigihan.
Banyak jenis perisian hasad hilang daripada telefon selepas ia but semula; perisian hasad yang berterusan adalah lebih sukar untuk dicipta dan oleh itu lebih jarang dan lebih berharga. Para penyelidik memalsukan proses but semula, menjadikannya kelihatan seperti but semula telefon atau bahkan dimatikan tetapi pada hakikatnya terus berfungsi. Ia jelas satu penipuan dan bukan manipulasi sistem. Oleh itu, ia bukan masalah iOS yang boleh diselesaikan oleh Apple.
Para penyelidik mengatakan mereka boleh menyuntik kod ke dalam tiga daemon yang digunakan semasa but semula. Itu ialah IncallService, SpringBoard dan akhirnya Backboardd. Yang pertama ialah peluncur yang pengguna lihat apabila mereka cuba but semula iPhone menggunakan butang kuasa dan kelantangan. Papan anjal ialah proses antara muka pengguna iOS. Dengan menghantar kod ke sana, trojan boleh melumpuhkan Springboard buat sementara waktu. Akibatnya, pengguna tidak lagi boleh memberikan input pada skrin.
Akhirnya, Backboardd ditangani. Yang terakhir ini tidak semestinya diperlukan untuk spoof, tetapi digunakan supaya pengguna melepaskan butang kuasa lebih awal. Jika mereka menahannya terlalu lama, telefon masih akan but semula, dan penipuan tidak akan berfungsi lagi. Itulah sebabnya penyelidik memanipulasi Backboard supaya roda berputar menunjukkan dengan lebih cepat bahawa proses but semula telah bermula. Pada masa yang sama, Papan anjal boleh dimuat semula untuk menjadikannya kelihatan seperti semua proses telah dimulakan semula.
Para penyelidik telah membuat video yang menunjukkan bagaimana proses itu berfungsi. Semasa proses itu, kamera peranti terus berfungsi. Pengguna sudah tentu boleh terus but semula telefon mereka dengan cara lain, jadi ia bukan kaedah yang mudah.