Bezpečnostní výskumníci zverejnili kód proof-of-concept spoof iOS, ktorý skrýva proces reštartu. To sťažuje používateľovi reštartovanie telefónu, čo umožňuje šíriteľom uchovávať malvér v zariadení.
Kód bol vytvorený spoločnosťou ZecOps, ktorá zverejnila proof-of-concept na GitHub. Je to trójsky kôň, ktorý vedci nazývajú NoReboot. Ide o nástroj, ktorý skrýva reštart iPhonu. Výskumníci tvrdia, že je to zaujímavé pre distribútorov malvéru, pretože to znižuje potrebu vytrvalosti.
Mnoho typov malvéru zmizne z telefónu po jeho reštartovaní; perzistentný malvér sa vytvára oveľa ťažšie, a preto je vzácnejší a cennejší. Výskumníci spoofujú proces reštartu, takže to vyzerá, že sa telefón reštartuje alebo je dokonca vypnutý, ale v skutočnosti naďalej funguje. Je to jednoznačne podvrh a nie manipulácia systému. Nejde teda o problém iOS, ktorý môže Apple vyriešiť.
Vedci tvrdia, že môžu vložiť kód do troch démonov, ktoré sa používajú pri reštarte. Sú to IncallService, SpringBoard a nakoniec Backboardd. Prvým je posuvník, ktorý používatelia uvidia, keď sa pokúšajú reštartovať iPhone pomocou tlačidiel napájania a hlasitosti. Springboard je proces používateľského rozhrania iOS. Zaslaním kódu tam môže trójsky kôň dočasne vypnúť Springboard. V dôsledku toho už používatelia nemôžu poskytovať vstupy na obrazovke.
Nakoniec sa rieši Backboardd. Posledné uvedené nie je nevyhnutne potrebné pre spoof, ale používa sa na to, aby používatelia uvoľnili tlačidlo napájania skôr. Ak ho podržia príliš dlho, telefón sa stále reštartuje a spoofing už nebude fungovať. To je dôvod, prečo výskumníci manipulujú s doskou tak, aby rotujúce koleso rýchlejšie indikovalo, že proces reštartovania sa začal. Zároveň je možné Springboard znova načítať, aby to vyzeralo, že sa všetky procesy reštartovali.
Vedci natočili video, ktoré ukazuje, ako tento proces funguje. Počas tohto procesu kamera zariadenia naďalej funguje. Používatelia môžu samozrejme pokračovať v reštartovaní svojho telefónu inými spôsobmi, takže to nie je spoľahlivá metóda.