ອີງຕາມ BGR , ໃນການອະທິບາຍການໂຈມຕີຮູບແບບໃຫມ່ນີ້, ນັກຄົ້ນຄວ້າຄວາມປອດໄພ Jeroen van der Ham ກ່າວວ່າໃນຂະນະທີ່ຢູ່ໃນລົດໄຟໃນມື້ຫນຶ່ງ, iPhone ຂອງລາວເລີ່ມ reboot ຕົວມັນເອງ, ສະແດງສະຖານະການເຊື່ອມຕໍ່ກັບ Apple TV. ເມື່ອ Ham ເບິ່ງໄປທົ່ວ, ລາວເຫັນວ່າລາວບໍ່ແມ່ນຄົນດຽວຍ້ອນວ່າ iPhone ອື່ນໆກໍາລັງມີບັນຫາດຽວກັນ. Ham ເວົ້າວ່າລາວພະຍາຍາມເປີດໃຊ້ໂຫມດ Lock ແຕ່ມັນບໍ່ໄດ້ຜົນ.
ປະກົດວ່າ iPhone ລຸ້ນທີ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່ນີ້ໃຊ້ iOS 17 ຫຼືໃໝ່ກວ່າ.
ໃນຂະນະທີ່ເດີນທາງກັບບ້ານ, Ham ກ່າວວ່າບັນຫາທີ່ຜ່ານມາໄດ້ກັບຄືນມາ. ບັງເອີນ, Ham ສັງເກດເຫັນວ່າມີຄົນຈາກຫ້ອງລົດໄຟກ່ອນໜ້ານີ້ນັ່ງຢູ່ໃກ້ໆ. ຫຼັງຈາກຮັບຮູ້ຄົນນີ້, Ham ໄດ້ຂໍໃຫ້ລາວ "ຢຸດມັນ".
ເປັນທີ່ຫນ້າສັງເກດ, Ham ກ່າວວ່ານີ້ບໍ່ແມ່ນການທົດສອບເພື່ອເບິ່ງວ່າເຕັກນິກການໂຈມຕີໄດ້ເຮັດວຽກຍ້ອນວ່າລາວປ່ອຍໃຫ້ລັກສະນະການໂຈມຕີທີ່ເປີດໃຊ້ເປັນເວລາ 1.5 ຊົ່ວໂມງໃນລົດໄຟ, ບ່ອນທີ່ທຸກຄົນທີ່ຢູ່ອ້ອມຂ້າງລາວໄດ້ເຫັນອຸປະກອນ Apple ຂອງເຂົາເຈົ້າ rebooting ຢ່າງຕໍ່ເນື່ອງ.
ປະເພດຂອງການ hack ເຫຼົ່ານີ້ເປັນໄປໄດ້ສະເຫມີ, ແຕ່ພວກເຂົາຕ້ອງການ "ອຸປະກອນພິເສດແລະຄວາມຊໍານານໃນຈໍານວນທີ່ເຫມາະສົມ," Ars Technica ອະທິບາຍ. ໃນປັດຈຸບັນ, ດ້ວຍ $ 200 Flipper Zero, ຜູ້ໃດທີ່ມີຄວາມຮູ້ຫນ້ອຍກ່ຽວກັບການ hack ຄວາມຖີ່ວິທະຍຸທີ່ສັບສົນສາມາດປະຕິບັດການໂຈມຕີເຫຼົ່ານີ້.
ການໂຈມຕີໃຫມ່ເບິ່ງຄືວ່າຈະເນັ້ນໃສ່ອຸປະກອນ iOS 17, ດັ່ງນັ້ນຖ້າທ່ານຍັງໃຊ້ iOS 16, ມັນຈະບໍ່ສົ່ງຜົນກະທົບຕໍ່ທ່ານ. Van der Ham ໄດ້ທົດສອບຫຼາຍວິທີທີ່ຜູ້ໂຈມຕີສາມາດໃຊ້ອຸປະກອນເພື່ອແຮັກ iPhone. ການແກ້ໄຂພຽງແຕ່ໃນປັດຈຸບັນແມ່ນການປິດ Bluetooth ໃນແອັບການຕັ້ງຄ່າ, ເພາະວ່າການປິດມັນຈາກສູນຄວບຄຸມແມ່ນບໍ່ພຽງພໍ.
ສິ່ງອື່ນທີ່ຄວນສັງເກດແມ່ນວ່າຜູ້ໂຈມຕີເບິ່ງຄືວ່າບໍ່ສາມາດປະນີປະນອມອຸປະກອນຂອງຜູ້ໃຊ້ໂດຍການເຂົ້າເຖິງຂໍ້ມູນ, ພຽງແຕ່ messing ກັບມັນ. Apple ຍັງບໍ່ທັນໄດ້ຮັບຮູ້ການໂຈມຕີຫຼືອອກການປັບປຸງເພື່ອແກ້ໄຂວິທີການບາງອຸປະກອນສື່ສານສາມາດແຊກແຊງ iPhone ຂອງຜູ້ໃຊ້ໄດ້.
ແຫຼ່ງທີ່ມາ
(0)