Ifølge BGR beskrev sikkerhetsforsker Jeroen van der Ham denne nye formen for angrep, og sa at en dag mens han var på toget, begynte iPhonen hans å starte på nytt og viste tilkoblingsstatusen til Apple TV. Da Ham så seg rundt, så han at han ikke var den eneste, ettersom andre iPhoner hadde det samme problemet. Ham sa at han prøvde å aktivere låsemodus, men det fungerte ikke.
Det ser ut til at iPhone-modellene som er berørt av denne sårbarheten kjører iOS 17 eller nyere.
Mens han var på vei hjem, sa Ham at det forrige problemet kom tilbake. Tilfeldigvis la Ham merke til at en person fra den forrige togkupeen satt i nærheten. Etter å ha kjent igjen denne personen, ba Ham ham om å «stoppe det».
Det er verdt å merke seg at Ham sa at dette ikke var en test for å se om angrepsteknikken fungerte, fordi han lot angrepsfunksjonen være aktivert i 1,5 timer på toget, der alle rundt ham så Apple-enhetene sine starte på nytt kontinuerlig.
Denne typen hacking har alltid vært mulig, men de krevde «spesielt utstyr og en god del ekspertise», forklarer Ars Technica . Nå, med Flipper Zero til 200 dollar, kan hvem som helst med lite kunnskap om kompleks radiofrekvenshacking utføre disse angrepene.
Det nye angrepet ser ut til å være fokusert på iOS 17-enheter, så hvis du fortsatt kjører iOS 16, vil det ikke påvirke deg. Van der Ham har testet en rekke måter en angriper kan bruke enheten til å hacke en iPhone. Den eneste løsningen for øyeblikket er å slå av Bluetooth i Innstillinger-appen, da det ikke er nok å slå den av fra Kontrollsenteret.
En annen ting å merke seg er at angriperen ikke ser ut til å kunne kompromittere en brukers enhet ved å få tilgang til data, bare ved å tukle med den. Apple har ennå ikke erkjent angrepet eller gitt ut en oppdatering for å fikse måten enkelte kommunikasjonsenheter kan forstyrre en brukers iPhone på.
[annonse_2]
Kildekobling






Kommentar (0)