BGRによると、セキュリティ研究者のイェルーン・ファン・デル・ハム氏は、この新たな攻撃手法について、ある日電車で移動中にiPhoneが勝手に再起動し、Apple TVへの接続が表示され始めたと述べています。周囲を見回すと、ハム氏は自分だけではないことに気づき、他のiPhoneでも同じ問題が発生していました。ハム氏によると、ロックモードを有効にしようとしたが、できなかったとのことです。
iOS 17以降を実行しているiPhoneモデルがこの脆弱性の影響を受けるようです。
帰宅途中、ハムは以前の問題が再発したと報告しました。偶然にも、同じ車両にいた誰かが近くに座っているのに気づきました。その人だと分かると、ハムは「そんなことはやめてください」と声をかけました。
注目すべきは、ハム氏がこれはハッキング技術が機能するかどうかを確かめるテストではなかったと主張したことだ。同氏は電車の中で1時間半ハッキング機能を有効にしていたが、その間、周りの全員が自分のAppleデバイスが頻繁に再起動するのを目撃していた。
Ars Technicaによると、この種のハッキングはこれまでも可能だったものの、「特殊な機器とかなり高度な専門知識」が必要だったという。しかし今では、200ドルのFlipper Zeroがあれば、複雑な無線周波数ハッキングに関する知識がほとんどなくても、誰でもこのような攻撃を実行できる。
この新たな攻撃はiOS 17デバイスを標的としていると思われるため、iOS 16を使用しているユーザーは影響を受けません。Van der Ham氏は、攻撃者がこのデバイスを使ってiPhoneをハッキングする可能性のある複数の方法をテストしました。現時点での唯一の回避策は、コントロールセンターからBluetoothをオフにするだけでは不十分であるため、設定アプリでBluetoothをオフにすることです。
もう一つ注目すべき点は、攻撃者はデータにアクセスすることでユーザーのデバイスを侵害するのではなく、単にユーザーを困らせることを目的としているように見えることです。Appleはこの攻撃をまだ認めておらず、一部の通信機器がユーザーのiPhoneに干渉する問題を修正するアップデートもリリースしていません。
[広告2]
ソースリンク







コメント (0)