BGR के अनुसार, इस नए हमले के तरीके का वर्णन करते हुए, सुरक्षा शोधकर्ता जेरोएन वैन डेर हैम ने बताया कि एक दिन ट्रेन में यात्रा करते समय, उनका iPhone अपने आप रीस्टार्ट होने लगा और Apple TV से कनेक्शन दिखाने लगा। आसपास देखने पर हैम को एहसास हुआ कि वह अकेले नहीं हैं, क्योंकि अन्य iPhone उपयोगकर्ताओं को भी यही समस्या आ रही थी। हैम ने बताया कि उन्होंने लॉक मोड चालू करने की कोशिश की, लेकिन वे ऐसा नहीं कर पाए।
ऐसा प्रतीत होता है कि iOS 17 या उसके बाद के संस्करण पर चलने वाले iPhone मॉडल इस सुरक्षा खामी से प्रभावित हैं।
घर लौटते समय, हैम ने बताया कि पहले वाली समस्या फिर से उभर आई है। संयोगवश, हैम ने देखा कि उसी ट्रेन के डिब्बे में बैठा एक व्यक्ति पास में ही बैठा है। उस व्यक्ति को पहचानते ही, हैम ने उससे "ऐसा करना बंद करने" के लिए कहा।
गौरतलब है कि हैम ने दावा किया कि यह देखने के लिए कोई परीक्षण नहीं था कि हैकिंग तकनीक काम करती है या नहीं, क्योंकि उसने ट्रेन में 1.5 घंटे तक हैकिंग फीचर को सक्रिय रखा था, जिसके दौरान उसके आसपास के सभी लोगों ने देखा कि उनके ऐप्पल डिवाइस लगातार रीस्टार्ट हो रहे थे।
आर्स टेक्नीका बताती है कि इस तरह की हैकिंग हमेशा से संभव रही है, लेकिन इसके लिए "विशेष उपकरण और काफी उच्च स्तर की विशेषज्ञता" की आवश्यकता होती है। अब, 200 डॉलर के फ्लिपर ज़ीरो के साथ, जटिल रेडियो फ्रीक्वेंसी हैकिंग की थोड़ी सी जानकारी रखने वाला कोई भी व्यक्ति इन हमलों को अंजाम दे सकता है।
यह नया हमला iOS 17 डिवाइसों को निशाना बना रहा है, इसलिए iOS 16 का इस्तेमाल कर रहे उपयोगकर्ताओं पर इसका कोई असर नहीं पड़ेगा। वैन डेर हैम ने कई तरीकों का परीक्षण किया है जिनसे हमलावर इस डिवाइस का इस्तेमाल करके आईफोन को हैक कर सकते हैं। फिलहाल इसका एकमात्र उपाय सेटिंग्स ऐप में ब्लूटूथ को बंद करना है, क्योंकि कंट्रोल सेंटर से इसे बंद करना पर्याप्त नहीं है।
एक और महत्वपूर्ण बात यह है कि हमलावर डेटा तक पहुंच बनाकर उपयोगकर्ताओं के उपकरणों को हैक करने में सक्षम नहीं दिखते, बल्कि उनका मकसद सिर्फ उन्हें परेशान करना है। Apple ने अभी तक इस हमले को स्वीकार नहीं किया है और न ही कोई अपडेट जारी किया है जिससे यह समस्या ठीक हो सके कि कुछ संचार उपकरण उपयोगकर्ताओं के iPhone में बाधा डाल सकते हैं।
[विज्ञापन_2]
स्रोत लिंक






टिप्पणी (0)