De acordo com o BGR , ao descrever essa nova forma de ataque, o pesquisador de segurança Jeroen van der Ham disse que, certo dia, enquanto viajava de trem, seu iPhone começou a reiniciar, mostrando o status da conexão com a Apple TV. Quando Ham olhou ao redor, viu que não era o único, pois outros iPhones estavam com o mesmo problema. Ham disse que tentou ativar o modo de bloqueio, mas não funcionou.
Parece que os modelos de iPhone afetados por essa vulnerabilidade estão executando o iOS 17 ou posterior.
A caminho de casa, Ham disse que o problema anterior retornou. Coincidentemente, Ham notou que uma pessoa do compartimento anterior estava sentada perto. Após reconhecer essa pessoa, Ham pediu que ele "parasse com isso".
Notavelmente, Ham disse que este não foi um teste para ver se a técnica de ataque funcionou porque ele deixou o recurso de ataque ativado por 1,5 hora no trem, onde todos ao seu redor viram seus dispositivos Apple reiniciando continuamente.
Esses tipos de hacks sempre foram possíveis, mas exigiam "equipamentos especiais e bastante experiência", explica a Ars Technica . Agora, com o Flipper Zero de US$ 200, qualquer pessoa com pouco conhecimento em hacking complexo de radiofrequência pode realizar esses ataques.
O novo ataque parece estar focado em dispositivos com iOS 17, portanto, se você ainda estiver usando o iOS 16, ele não o afetará. Van der Ham testou diversas maneiras pelas quais um invasor poderia usar o dispositivo para hackear um iPhone. A única solução alternativa no momento é desativar o Bluetooth no aplicativo Ajustes, pois desativá-lo na Central de Controle não é suficiente.
Outro ponto a ser observado é que o invasor não parece ser capaz de comprometer o dispositivo do usuário acessando dados, apenas alterando-os. A Apple ainda não reconheceu o ataque nem lançou uma atualização para corrigir a forma como alguns dispositivos de comunicação podem interferir no iPhone do usuário.
[anúncio_2]
Link da fonte
Comentário (0)