- प्रिडेटरले iOS मा माइक्रोफोन वा माइक्रोफोनको ज्ञान बिना नै प्रयोगकर्तालाई हाइज्याक गर्छ सहमति
- कर्नेल-स्तर पहुँचले प्रिडेटरलाई महत्वपूर्ण iOS प्रणाली प्रक्रियाहरूमा कोड इन्जेक्सन गर्न सक्षम बनाउँछ
- प्रिडेटरले यन्त्रहरूको निरन्तर निगरानी कायम राख्दा भिजुअल रेकर्डिङ सूचकहरूलाई दबाउँछ
Apple लाई iOS 1 rt मा कलर 1 प्रयोगकर्ताहरूले आईओएस पट्टी स्थितिमा परिचय गराउँदा क्यामेरा वा माइक्रोफोन सक्रिय छ, तर विज्ञहरूले चेतावनी दिएका छन् कि यसले सबै मालवेयर रोक्दैन।
Intellexa र Cytrox द्वारा विकसित स्पायवेयर, डब प्रिडेटर, कुनै पनि क्यामेरा वा माइक्रोफोन सूचकहरू नदेखाई सम्झौता गरिएको iOS यन्त्रहरूमा काम गर्न सक्छ।
प्रिडेटरले UI लाई प्रदर्शन गर्ने गतिविधिलाई बाइपास गरेर UIs लाई पहिले अपडेट गर्ने प्रणालीलाई बाइपास गर्छ। चलिरहेको निगरानीबाट प्रयोगकर्ताहरूलाई अनभिज्ञ राख्ने।
> सूचक
मालवेयरले नयाँ जोखिमको शोषण गर्दैन, यसले हुक प्रणाली प्रक्रियाहरूमा पहिले प्राप्त गरेको कर्नेल-स्तर पहुँच चाहिन्छ।
Jamf Threat Labs ले स्पाइवेयरले SpringBoard प्रक्रिया हुक गरेर iOS सूचकलाई कसरी बाइपास गर्छ भनेर वर्णन गरेको छ, विशेष गरी भित्री विधिलाई लक्षित गर्दै: SBSensorActivityDataProvider वर्ग।
यो एकल हुकले क्यामेरा वा माइक्रोफोन प्रयोगमा हुँदा हरियो वा सुन्तला बिन्दुहरू देखा पर्नबाट रोक्न, UI मा सेन्सर अद्यावधिकहरू पास गर्न जिम्मेवार वस्तुलाई रद्द गर्दछ।
SBRecording मा सीधा हुकहरू सहित अघिल्लो विधिहरू, जुन इन्टरसेप्शनमा इन्डिकेटरमा थप गरिएको थियो। प्रभावशाली र कम पत्ता लगाउन सकिने।
Predator मा धेरै मोड्युलहरू छन् जसले निगरानीका विभिन्न पक्षहरू ह्यान्डल गर्दछ, जस्तै HiddenDot मोड्युल र CameraEnabler मोड्युल, </phi. ARM64 निर्देशन ढाँचा मिलान र सूचक प्रमाणीकरण कोड, PAC, रिडायरेक्शन प्रयोग गरेर क्यामेरा अनुमति जाँचहरू बाइपास गर्दछ।
यसले मालवेयरलाई सार्वजनिक रूपमा खुला नगरिएका आन्तरिक कार्यहरू पत्ता लगाउन र मानक iOS सुरक्षा अलर्टहरू ट्रिगर नगरिकन कार्यान्वयनलाई पुन: निर्देशित गर्न अनुमति दिन्छ। data-recirculation-type=”inline” data-mrf-recirculation=”Trending Bar” data-nosnippet=”” class=”clear-both pt-3 pb-4 mb-4 border-solid border-y border-neutral-300″>
तपाईलाई मन पर्न सक्छ
स्पाइवेयरले अलग मोड्युल मार्फत VoIP अडियो पनि खिच्दछ। हिडनडटको विपरीत, VoIP रेकर्डिङ मोड्युलले माइक्रोफोन सूचकहरूलाई सीधै दबाउँदैन, यो अनावस्यक रहनका लागि स्टेल्थ प्रविधिहरूमा निर्भर हुन्छ।
यी मोड्युलहरूले अडियो डेटालाई असामान्य मार्गहरूमा लेख्न र प्रणाली प्रक्रियाहरूलाई हेरफेर गर्न सक्छन्, जसले मानक पत्ता लगाउने दृष्टिकोणलाई गाह्रो बनाउँछ।
प्रिडेटरको डिजाइनले कोड पत्ता लगाउने प्रक्रियामा जटिलता बनाउँछ किनभने यसले कोडको प्रक्रियामा स्पिकरिङलाई जटिल बनाउँछ। mediaserverd।
यो परम्परागत इनलाइन हुकहरूको सट्टा म्याच अपवाद-आधारित हुकहरूमा निर्भर गर्दछ, जसले सामान्य बनाउँछ अन्तिम बिन्दु सुरक्षा र फायरवाल सफ्टवेयर त्यस्ता गतिविधिहरू पत्ता लगाउन अपर्याप्त। अप्रत्याशित अडियो फाइल सिर्जना वा सेन्सर गतिविधि अपडेटहरू जुन UI सूचनाहरू ट्रिगर गर्न असफल हुन्छन्, मुख्य संकेतहरू हुन् डिफेन्डरहरूले निगरानी गर्नुपर्छ।
प्रणाली प्रक्रियाहरूमा मेमोरी म्यापिङहरू, अपवाद पोर्टहरू, र थ्रेड स्थिति परिवर्तनहरू अवलोकन गर्नाले पनि सम्झौताका संकेतहरू प्रकट गर्न सक्छ।
प्रिडेटरले कसरी कमर्शियल डाटा-लिंक “ए-लिंक स्पाइवेयर प्रयोग गर्न सक्छ भनेर देखाउँछ।” href=”https://www.techradar.com/best/best-ai-tools” data-url=”https://www.techradar.com/best/best-ai-tools” data-hl-processed=”none” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”best-com/www. iOS यन्त्रहरूमा परिष्कृत निगरानी गर्न उपकरणहरू र प्रणाली-स्तर पहुँच।
प्रयोगकर्ता र सुरक्षा टोलीहरूले सेन्सर गतिविधिमा सूक्ष्म विसंगतिहरूका लागि यन्त्रहरू प्रयोग गर्ने र निगरानी गर्ने दृढता प्रविधिहरू बुझ्नुपर्छ। id=”6e2ac97f-f15f-4964-a682-e49dd6f4c549″>Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई प्राथमिकताको रूपमा थप्नुहोस् //em>प्राथमिकता स्रोतको रूपमा थप्नुहोस् समीक्षाहरू, र तपाईंको फिडहरूमा राय। फलो बटनमा क्लिक गर्न निश्चित हुनुहोस्!
र पक्कै पनि तपाईं TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।

