بی جی آر کے مطابق، حملے کی اس نئی شکل کو بیان کرتے ہوئے، سیکیورٹی ریسرچر جیروئن وین ڈیر ہام نے کہا کہ ایک دن ٹرین میں سوار ہوتے ہوئے، اس کا آئی فون خود کو ریبوٹ کرنے لگا، جو کہ ایپل ٹی وی سے منسلک ہونے کی حیثیت کو ظاہر کرتا ہے۔ جب ہیم نے ارد گرد دیکھا، تو اس نے دیکھا کہ وہ اکیلا نہیں تھا کیونکہ دوسرے آئی فونز میں بھی یہی مسئلہ تھا۔ ہیم نے کہا کہ اس نے لاک موڈ کو فعال کرنے کی کوشش کی لیکن اس نے کام نہیں کیا۔
ایسا لگتا ہے کہ اس کمزوری سے متاثر آئی فون ماڈلز iOS 17 یا اس کے بعد کے ورژن چلا رہے ہیں۔
گھر جاتے ہوئے، ہیم نے کہا کہ پچھلا مسئلہ واپس آ گیا۔ اتفاق سے ہام نے دیکھا کہ پچھلی ریل گاڑی کا ایک شخص پاس ہی بیٹھا تھا۔ اس شخص کو پہچاننے کے بعد، ہیم نے اس سے "اسے روکنے" کو کہا۔
خاص طور پر، ہیم نے کہا کہ یہ کسی قسم کا ٹیسٹ نہیں تھا کہ آیا حملے کی تکنیک کام کرتی ہے یا نہیں کیونکہ اس شخص نے ٹرین میں 1.5 گھنٹے تک اٹیک فیچر کو فعال کر رکھا تھا، جہاں اس کے آس پاس موجود ہر شخص نے اپنے ایپل ڈیوائسز کو مسلسل ریبوٹ ہوتے دیکھا۔
اس قسم کے ہیکس ہمیشہ ممکن رہے ہیں، لیکن ان کے لیے "خصوصی آلات اور کافی مہارت کی ضرورت تھی،" Ars Technica نے وضاحت کی۔ اب، $200 فلپر زیرو کے ساتھ، پیچیدہ ریڈیو فریکوئنسی ہیکنگ کے بارے میں کم علم رکھنے والا کوئی بھی شخص ان حملوں کو انجام دے سکتا ہے۔
ایسا لگتا ہے کہ نیا حملہ iOS 17 ڈیوائسز پر مرکوز ہے، لہذا اگر آپ اب بھی iOS 16 چلا رہے ہیں، تو یہ آپ کو متاثر نہیں کرے گا۔ وان ڈیر ہام نے کئی طریقوں کا تجربہ کیا ہے کہ حملہ آور آئی فون کو ہیک کرنے کے لیے ڈیوائس کا استعمال کر سکتا ہے۔ اس وقت واحد حل یہ ہے کہ سیٹنگز ایپ میں بلوٹوتھ کو آف کیا جائے، کیونکہ اسے کنٹرول سینٹر سے آف کرنا کافی نہیں ہے۔
ایک اور بات قابل غور ہے کہ ایسا نہیں لگتا کہ حملہ آور نے ڈیٹا تک رسائی حاصل کرکے صارف کے آلے سے سمجھوتہ کیا ہے، بلکہ صرف اس کے ساتھ گڑبڑ کی ہے۔ ایپل نے ابھی تک اس حملے کو تسلیم نہیں کیا ہے یا کچھ مواصلاتی آلات صارف کے آئی فون میں مداخلت کرنے کے طریقے کو ٹھیک کرنے کے لیے اپ ڈیٹ جاری کرنا ہے۔
ماخذ لنک
تبصرہ (0)