ອີງຕາມ BGR , ໃນການອະທິບາຍວິທີການໂຈມຕີແບບໃໝ່ນີ້, ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພ Jeroen van der Ham ກ່າວວ່າມື້ໜຶ່ງໃນຂະນະທີ່ເດີນທາງດ້ວຍລົດໄຟ, iPhone ຂອງລາວເລີ່ມຣີສະຕາດເອງ, ສະແດງໃຫ້ເຫັນເຖິງການເຊື່ອມຕໍ່ກັບ Apple TV. ເມື່ອຫລຽວເບິ່ງອ້ອມໆ, Ham ຮູ້ວ່າລາວບໍ່ໄດ້ຢູ່ຄົນດຽວ, ຍ້ອນວ່າ iPhone ອື່ນໆກໍ່ກຳລັງປະສົບບັນຫາດຽວກັນ. Ham ກ່າວວ່າລາວໄດ້ພະຍາຍາມເປີດໃຊ້ໂໝດລັອກແຕ່ບໍ່ສາມາດເຮັດໄດ້.
ເບິ່ງຄືວ່າລຸ້ນ iPhone ທີ່ໃຊ້ iOS 17 ຫຼື ໃໝ່ກວ່ານັ້ນໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່ນີ້.
ໃນຂະນະທີ່ລາວກຳລັງເດີນທາງກັບບ້ານ, Ham ໄດ້ລາຍງານວ່າບັນຫາທີ່ຜ່ານມາໄດ້ເກີດຂຶ້ນອີກ. ບັງເອີນ, Ham ໄດ້ສັງເກດເຫັນຄົນຈາກຕູ້ລົດໄຟດຽວກັນນັ່ງຢູ່ໃກ້ໆ. ຫຼັງຈາກຮັບຮູ້ຄົນໆນັ້ນ, Ham ໄດ້ຂໍໃຫ້ລາວ "ຢຸດເຮັດແບບນັ້ນ".
ສິ່ງທີ່ໜ້າສັງເກດຄື Ham ອ້າງວ່ານີ້ບໍ່ແມ່ນການທົດສອບເພື່ອເບິ່ງວ່າເຕັກນິກການແຮັກເຮັດວຽກຫຼືບໍ່, ຍ້ອນວ່າລາວໄດ້ເປີດໃຊ້ຄຸນສົມບັດການແຮັກເປັນເວລາ 1.5 ຊົ່ວໂມງຢູ່ເທິງລົດໄຟ, ໃນລະຫວ່າງທີ່ທຸກຄົນທີ່ຢູ່ອ້ອມຮອບລາວເຫັນອຸປະກອນ Apple ຂອງເຂົາເຈົ້າເລີ່ມຕົ້ນໃໝ່ຢູ່ຕະຫຼອດເວລາ.
Ars Technica ອະທິບາຍວ່າການແຮັກປະເພດນີ້ເປັນໄປໄດ້ສະເໝີ, ແຕ່ພວກມັນຕ້ອງການ "ອຸປະກອນພິເສດ ແລະ ຄວາມຊ່ຽວຊານໃນລະດັບສູງ." ດຽວນີ້, ດ້ວຍ Flipper Zero ລາຄາ 200 ໂດລາ, ຜູ້ໃດກໍຕາມທີ່ມີຄວາມຮູ້ໜ້ອຍກ່ຽວກັບການແຮັກຄວາມຖີ່ວິທະຍຸທີ່ສັບສົນສາມາດປະຕິບັດການໂຈມຕີເຫຼົ່ານີ້ໄດ້.
ການໂຈມຕີຄັ້ງໃໝ່ເບິ່ງຄືວ່າຈະແນໃສ່ອຸປະກອນ iOS 17, ດັ່ງນັ້ນຜູ້ໃຊ້ທີ່ຍັງໃຊ້ iOS 16 ຈະບໍ່ໄດ້ຮັບຜົນກະທົບ. Van der Ham ໄດ້ທົດສອບຫຼາຍວິທີທີ່ຜູ້ໂຈມຕີສາມາດໃຊ້ອຸປະກອນນີ້ເພື່ອແຮັກ iPhones. ວິທີແກ້ໄຂບັນຫາພຽງຢ່າງດຽວໃນເວລານີ້ແມ່ນການປິດ Bluetooth ໃນແອັບການຕັ້ງຄ່າ, ເພາະວ່າການປິດມັນຈາກສູນຄວບຄຸມບໍ່ພຽງພໍ.
ຈຸດອື່ນທີ່ຄວນສັງເກດຄື ຜູ້ໂຈມຕີເບິ່ງຄືວ່າບໍ່ສາມາດບຸກລຸກອຸປະກອນຂອງຜູ້ໃຊ້ໂດຍການເຂົ້າເຖິງຂໍ້ມູນໄດ້, ແຕ່ພຽງແຕ່ເພື່ອລົບກວນພວກເຂົາ. Apple ຍັງບໍ່ທັນໄດ້ຮັບຮູ້ການໂຈມຕີນີ້ ຫຼື ປ່ອຍອັບເດດເພື່ອແກ້ໄຂວິທີທີ່ອຸປະກອນສື່ສານບາງຢ່າງສາມາດແຊກແຊງ iPhone ຂອງຜູ້ໃຊ້ໄດ້.
[ໂຄສະນາ_2]
ລິ້ງແຫຼ່ງຂໍ້ມູນ






(0)