A BGR szerint az újfajta támadás leírásakor Jeroen van der Ham biztonsági kutató elmondta, hogy egy nap a vonaton utazva az iPhone-ja újraindulni kezdett, és az Apple TV-hez való csatlakozás állapotát mutatta. Amikor Ham körülnézett, látta, hogy nem ő az egyetlen, mivel más iPhone-okon is ugyanez a probléma jelentkezett. Ham elmondta, hogy megpróbálta engedélyezni a Zárolás módot, de nem működött.
Úgy tűnik, hogy a sebezhetőség által érintett iPhone modellek iOS 17-et vagy újabb rendszert futtatnak.
Hazafelé menet Ham azt mondta, hogy az előző probléma visszatért. Véletlenül Ham észrevette, hogy egy személy az előző vonatfülkéből a közelben ül. Miután felismerte ezt a személyt, Ham megkérte, hogy „állítsa meg”.
Ham megjegyzi, hogy ez nem egy teszt volt arra, hogy a támadási technika működik-e, mivel másfél órán át bekapcsolva hagyta a támadási funkciót a vonaton, ahol mindenki körülötte folyamatosan újrainduló Apple-eszközeit látta.
Az ilyen típusú hackelések mindig is lehetségesek voltak, de „különleges felszerelést és jelentős szakértelmet” igényeltek – magyarázza az Ars Technica . Most a 200 dolláros Flipper Zero-val bárki, akinek kevés ismerete van a komplex rádiófrekvenciás hackelésről, végrehajthatja ezeket a támadásokat.
Úgy tűnik, hogy az új támadás az iOS 17-es eszközökre összpontosít, így ha még mindig iOS 16-ot futtatsz, akkor téged nem fog érinteni. Van der Ham számos módszert tesztelt arra, hogy egy támadó hogyan használhatja az eszközt egy iPhone feltörésére. Jelenleg az egyetlen kerülő megoldás a Bluetooth kikapcsolása a Beállítások alkalmazásban, mivel a Vezérlőközpontból való kikapcsolása nem elég.
Egy másik megjegyzendő dolog, hogy a támadó úgy tűnik, nem képes adatokhoz hozzáférni, csak babrálni. Az Apple még nem ismerte el a támadást, és nem adott ki frissítést, amely kijavítaná, hogyan zavarhatják egyes kommunikációs eszközök a felhasználó iPhone-ját.
[hirdetés_2]
Forráslink






Hozzászólás (0)