Według BGR , opisując tę nową metodę ataku, badacz bezpieczeństwa Jeroen van der Ham powiedział, że pewnego dnia, podczas podróży pociągiem, jego iPhone zaczął się restartować, pokazując połączenie z Apple TV. Rozglądając się, Ham zdał sobie sprawę, że nie jest sam, ponieważ inne iPhone'y doświadczały tego samego problemu. Ham powiedział, że próbował włączyć tryb blokady, ale mu się nie udało.
Wygląda na to, że modele iPhone'a z systemem iOS 17 i nowszym są narażone na tę lukę w zabezpieczeniach.
W drodze do domu Ham poinformował, że problem powrócił. Przypadkowo zauważył osobę z tego samego wagonu siedzącą w pobliżu. Po rozpoznaniu osoby, Ham poprosił go, żeby „przestał to robić”.
Co ciekawe, Ham twierdził, że nie był to test sprawdzający skuteczność techniki hakerskiej, ponieważ przez 1,5 godziny w pociągu miał włączoną funkcję hakowania, a wszyscy wokół niego widzieli, jak ich urządzenia Apple ciągle się restartują.
Ars Technica wyjaśnia, że tego typu ataki hakerskie zawsze były możliwe, ale wymagają „specjalnego sprzętu i dość wysokiego poziomu wiedzy”. Teraz, dzięki Flipperowi Zero za 200 dolarów, każdy, kto ma niewielką wiedzę na temat złożonego hakowania częstotliwości radiowych, może przeprowadzić te ataki.
Nowy atak najwyraźniej jest skierowany na urządzenia z systemem iOS 17, więc użytkownicy nadal korzystający z systemu iOS 16 nie zostaną nim dotknięci. Van der Ham przetestował kilka sposobów, w jakie atakujący mogliby wykorzystać to urządzenie do hakowania iPhone'ów. Jedynym rozwiązaniem jest obecnie wyłączenie Bluetooth w aplikacji Ustawienia, ponieważ wyłączenie go z Centrum sterowania nie jest wystarczające.
Warto również zauważyć, że atakujący najwyraźniej nie są w stanie przejąć kontroli nad urządzeniami użytkowników poprzez dostęp do danych, a jedynie ich zdenerwować. Apple nie potwierdziło jeszcze tego ataku ani nie wydało aktualizacji, która naprawiłaby sposób, w jaki niektóre urządzenia komunikacyjne mogą zakłócać działanie iPhone'ów użytkowników.
Link źródłowy







Komentarz (0)