به گزارش BGR ، محقق امنیتی، جرون ون در هام، در توصیف این شکل جدید از حمله گفت که یک روز در قطار، آیفونش شروع به ریبوت شدن کرد و وضعیت اتصال به اپل تیوی را نشان داد. وقتی هام به اطراف نگاه کرد، دید که تنها نیست و آیفونهای دیگر هم همین مشکل را دارند. هام گفت که سعی کرده حالت قفل را فعال کند اما کار نمیکند.
به نظر میرسد مدلهای آیفونی که تحت تأثیر این آسیبپذیری قرار دارند، iOS 17 یا بالاتر را اجرا میکنند.
هام گفت که در راه برگشت به خانه، مشکل قبلی دوباره برگشته است. به طور اتفاقی، هام متوجه شد که شخصی از کوپه قبلی قطار در همان نزدیکی نشسته است. هام پس از شناختن این شخص، از او خواست که «بس کند».
نکته قابل توجه این است که هام گفت این آزمایشی برای بررسی کارایی تکنیک حمله نبوده است، زیرا او ویژگی حمله را به مدت ۱.۵ ساعت در قطار فعال گذاشته بود، جایی که همه اطرافیانش شاهد راهاندازی مجدد مداوم دستگاههای اپل خود بودند.
Ars Technica توضیح میدهد که این نوع هکها همیشه امکانپذیر بودهاند، اما به «تجهیزات ویژه و تخصص نسبتاً زیادی» نیاز داشتهاند. اکنون، با Flipper Zero 200 دلاری، هر کسی که دانش کمی در مورد هک پیچیده فرکانس رادیویی داشته باشد، میتواند این حملات را انجام دهد.
به نظر میرسد این حمله جدید روی دستگاههای iOS 17 متمرکز شده است، بنابراین اگر هنوز iOS 16 را اجرا میکنید، این حمله روی شما تأثیری نخواهد گذاشت. ون در هام روشهای مختلفی را که یک مهاجم میتواند از دستگاه برای هک کردن آیفون استفاده کند، آزمایش کرده است. در حال حاضر تنها راه حل، خاموش کردن بلوتوث در برنامه تنظیمات است، زیرا خاموش کردن آن از مرکز کنترل کافی نیست.
نکتهی قابل توجه دیگر این است که به نظر نمیرسد مهاجم بتواند با دسترسی به دادهها، دستگاه کاربر را به خطر بیندازد، بلکه فقط میتواند آن را دستکاری کند. اپل هنوز این حمله را تأیید نکرده یا بهروزرسانی برای رفع مشکل تداخل برخی دستگاههای ارتباطی با آیفون کاربر منتشر نکرده است.
لینک منبع






نظر (0)