Según BGR , al describir esta nueva forma de ataque, el investigador de seguridad Jeroen van der Ham comentó que un día, mientras viajaba en tren, su iPhone empezó a reiniciarse, mostrando el estado de conexión a Apple TV. Al mirar a su alrededor, Ham vio que no era el único, ya que otros iPhones tenían el mismo problema. Ham comentó que intentó activar el modo de bloqueo, pero no funcionó.
Parece que los modelos de iPhone afectados por esta vulnerabilidad ejecutan iOS 17 o posterior.
De camino a casa, Ham comentó que el problema anterior volvió. Casualmente, Ham notó que una persona del compartimento anterior del tren estaba sentada cerca. Tras reconocerla, Ham le pidió que parara.
Cabe destacar que Ham dijo que esto no fue una prueba para ver si la técnica de ataque funcionaba porque dejó la función de ataque habilitada durante 1,5 horas en el tren, donde todos a su alrededor vieron que sus dispositivos Apple se reiniciaban continuamente.
Este tipo de hackeos siempre ha sido posible, pero requería «equipo especial y bastante experiencia», explica Ars Technica . Ahora, con el Flipper Zero de 200 dólares, cualquiera con pocos conocimientos de hacking complejo de radiofrecuencia puede realizar estos ataques.
El nuevo ataque parece centrarse en dispositivos con iOS 17, así que si aún usas iOS 16, no te afectará. Van der Ham ha probado varias maneras en que un atacante podría usar el dispositivo para hackear un iPhone. La única solución alternativa por el momento es desactivar el Bluetooth en la app Ajustes, ya que desactivarlo desde el Centro de Control no es suficiente.
Otro aspecto a destacar es que el atacante no parece poder comprometer el dispositivo de un usuario accediendo a los datos, sino simplemente manipulándolo. Apple aún no ha reconocido el ataque ni publicado una actualización para corregir la forma en que algunos dispositivos de comunicación pueden interferir con el iPhone de un usuario.
[anuncio_2]
Enlace de origen
Kommentar (0)