بی جی آر کے مطابق، حملے کے اس نئے طریقے کو بیان کرتے ہوئے، سیکیورٹی ریسرچر جیروئن وین ڈیر ہام نے کہا کہ ایک دن ٹرین میں سفر کرتے ہوئے، اس کا آئی فون ایپل ٹی وی سے کنکشن دکھاتے ہوئے خود کو دوبارہ اسٹارٹ کرنے لگا۔ ارد گرد دیکھتے ہوئے، ہیم نے محسوس کیا کہ وہ اکیلا نہیں ہے، کیونکہ دوسرے آئی فونز بھی اسی مسئلے کا سامنا کر رہے تھے۔ ہیم نے کہا کہ اس نے لاک موڈ کو فعال کرنے کی کوشش کی لیکن نہیں کر سکا۔
ایسا معلوم ہوتا ہے کہ iOS 17 یا اس کے بعد کے ورژن چلانے والے آئی فون ماڈل اس خطرے سے متاثر ہوتے ہیں۔
گھر جاتے ہوئے، ہیم نے اطلاع دی کہ پچھلا مسئلہ دوبارہ سر اٹھا چکا ہے۔ اتفاق سے، ہام نے دیکھا کہ اسی ٹرین کے ڈبے میں سے کوئی قریب ہی بیٹھا ہے۔ اس شخص کو پہچاننے کے بعد، ہیم نے اس سے کہا کہ "ایسا کرنا بند کرو۔"
خاص طور پر، ہیم نے دعویٰ کیا کہ یہ یہ دیکھنے کے لیے ٹیسٹ نہیں تھا کہ آیا ہیکنگ تکنیک کام کرتی ہے، کیوں کہ اس نے ٹرین میں ہیکنگ کی خصوصیت کو 1.5 گھنٹے تک فعال کر رکھا تھا، اس دوران اس کے آس پاس موجود ہر شخص نے اپنے ایپل ڈیوائسز کو مسلسل دوبارہ شروع ہوتے دیکھا۔
آرس ٹیکنیکا وضاحت کرتی ہے کہ اس قسم کے ہیکس ہمیشہ سے ممکن رہے ہیں، لیکن ان کے لیے "خصوصی آلات اور کافی اعلیٰ سطح کی مہارت" کی ضرورت ہوتی ہے۔ اب، $200 فلپر زیرو کے ساتھ، پیچیدہ ریڈیو فریکوئنسی ہیکنگ کے بارے میں کم علم رکھنے والا کوئی بھی شخص ان حملوں کو انجام دے سکتا ہے۔
ایسا لگتا ہے کہ نیا حملہ iOS 17 ڈیوائسز کو نشانہ بناتا ہے، اس لیے اب بھی iOS 16 چلانے والے صارفین متاثر نہیں ہوں گے۔ وان ڈیر ہام نے کئی طریقوں کا تجربہ کیا جن سے حملہ آور آئی فونز کو ہیک کرنے کے لیے اس ڈیوائس کا استعمال کر سکتے ہیں۔ اس وقت واحد حل سیٹنگز ایپ میں بلوٹوتھ کو آف کرنا ہے، کیونکہ اسے کنٹرول سینٹر سے آف کرنا کافی نہیں ہے۔
ایک اور بات قابل غور ہے کہ ایسا لگتا ہے کہ حملہ آور ڈیٹا تک رسائی حاصل کرکے صارفین کے آلات سے سمجھوتہ کرنے کے قابل نہیں ہیں، بلکہ محض انہیں ناراض کرنے کے لیے۔ ایپل نے ابھی تک اس حملے کو تسلیم نہیں کیا ہے یا یہ طے کرنے کے لیے اپ ڈیٹ جاری کرنا ہے کہ کس طرح کچھ مواصلاتی آلات صارفین کے آئی فونز میں مداخلت کر سکتے ہیں۔
ماخذ لنک







تبصرہ (0)