Según BGR , al describir este nuevo método de ataque, el investigador de seguridad Jeroen van der Ham comentó que un día, mientras viajaba en tren, su iPhone empezó a reiniciarse, mostrando una conexión con Apple TV. Al mirar a su alrededor, Ham se dio cuenta de que no era el único, ya que otros iPhones experimentaban el mismo problema. Ham comentó que intentó activar el modo de bloqueo, pero no pudo.
Parece que los modelos de iPhone con iOS 17 o posterior están afectados por esta vulnerabilidad.
De camino a casa, Ham informó que el problema anterior había reaparecido. Casualmente, Ham vio a alguien del mismo vagón sentado cerca. Tras reconocerlo, Ham le pidió que dejara de hacer eso.
Cabe destacar que Ham afirmó que esto no era una prueba para ver si la técnica de piratería funcionaba, ya que tuvo la función de piratería habilitada durante 1,5 horas en el tren, durante las cuales todos a su alrededor vieron que sus dispositivos Apple se reiniciaban constantemente.
Ars Technica explica que este tipo de hackeos siempre han sido posibles, pero requieren "equipo especial y un alto nivel de experiencia". Ahora, con el Flipper Zero de $200, cualquiera con pocos conocimientos de hacking complejo de radiofrecuencia puede llevar a cabo estos ataques.
El nuevo ataque parece estar dirigido a dispositivos con iOS 17, por lo que los usuarios que aún usan iOS 16 no se verán afectados. Van der Ham probó varias maneras en que los atacantes podrían usar este dispositivo para hackear iPhones. La única solución alternativa por el momento es desactivar el Bluetooth en la app Ajustes, ya que desactivarlo desde el Centro de Control no es suficiente.
Otro punto a destacar es que los atacantes no parecen poder comprometer los dispositivos de los usuarios accediendo a los datos, sino simplemente molestarlos. Apple aún no ha reconocido este ataque ni publicado una actualización para corregir cómo algunos dispositivos de comunicación pueden interferir con los iPhones de los usuarios.
[anuncio_2]
Enlace de origen







Kommentar (0)