突破安全防線|新型影片注入攻擊 繞過已越獄iPhone生物驗證

隨著身分驗證系統已成為流動網絡裝置如手提電腦、智能手機上的必然配置,黑客要成功入侵目標人物的裝置變得日漸困難。不過,最近 iProov 的威脅情報團隊就揭露了一款專門針對已越獄(jailbroken)iOS 設備的新型攻擊工具,這款可能源自中國黑客的工具專門針對 iOS 15 及以上版本且已越獄的 iPhone,透過影片注入攻擊(Video Injection Attacks)繞過被弱化的生物驗證系統,讓黑客可以順利開啟手機。
對高風險用家如政治家、記者、金融行業人士來說,一旦手機被盜竊,對方便可取得內裡儲存的機密資料,隨時引發國家安全危機。
利用 Deepfake 影片突破防線
簡單來說,這次攻擊的流程是黑客將假冒為機主的深偽(deepfake)影片,通過精密的手法替換成手機鏡頭攝錄的影像,令 iOS 安全系統誤以為正以鏡頭驗證解鎖人的人臉特徵,從而授權讓他解鎖手機,突破 FaceID 的驗證。
根據 iProov 披露的資料顯示,這款攻擊工具只能在已越獄的 iOS 設備達成,原因是原生的 iOS 系統有嚴謹的安全限制,黑客無法將深偽影片繞過安全檢查,直接傳送至生物驗證系統,所以必須在已破解的 iOS 裝置上才能成功。
攻擊流程分為多個階段,當黑客取得這部已破解的 iOS 裝置後,會透過 Remote Presentation Transfer Mechanism(RPTM)伺服器與裝置進行連接,隨後便可將精心設計的深偽影片直接注入影片串流系統,替換成手機鏡頭攝錄的影像。
虛擬相機攻擊大幅增加
研究團隊表示深偽影片的種類繁多,例如有使用臉部替換(Face Swaps)技術的影片,亦有使用動作重現(Motion Re-enactments)技術。前者將目標機主的臉部合成至另一段影片中,後者則將靜態影像動畫化,目的都是令系統相信解鎖人正在鏡頭前面,而驗證系統便會進一步核實其人臉特徵。
最重要的是研究團隊指出,這種虛擬相機攻擊(Virtual Camera Attacks)的數量在近年急速增加,甚至因為 AI 技術發展的突飛猛進,大幅降低其製作成本,單在 2025 至今,虛擬相機攻擊的數量已較去年同期激增 2,665%!而且團隊更成功追蹤到超過 120 種不同的臉部替換工具,顯示這種攻擊正邁向工業化時代,透過新的 AI 技術可以輕易大量生產。
雖然上述的高風險人士未必會為手機越獄,但 iProov 研究員認為手機生產商在設計安全驗證系統時應該採用多層次的防護策略,例如引入 Liveness Detection 功能,檢查匯入的影像是否真的來自攝錄鏡頭;又如 Challenge-Response 互動檢測,防止重播影像,以應對這類新型威脅。
資料來源:https://cybersecuritynews.com/biometric-verification-with-jailbroken-iphones/