BGR کے مطابق، حملے کی اس نئی شکل کو بیان کرتے ہوئے، سیکیورٹی ریسرچر جیروئن وین ڈیر ہام نے کہا کہ ایک دن ٹرین میں، اس کا آئی فون خود کو ریبوٹ کرنا شروع کر دیا، جو ایپل ٹی وی سے کنکشن کی حیثیت کو ظاہر کرتا ہے۔ جب ہیم نے ارد گرد دیکھا، تو اس نے دیکھا کہ وہ اکیلا نہیں تھا کیونکہ دوسرے آئی فونز میں بھی یہی مسئلہ تھا۔ ہیم نے کہا کہ اس نے لاک موڈ کو فعال کرنے کی کوشش کی لیکن اس نے کام نہیں کیا۔
ایسا لگتا ہے کہ اس کمزوری سے متاثر آئی فون ماڈلز iOS 17 یا اس کے بعد کے ورژن چلا رہے ہیں۔
گھر جاتے ہوئے، ہیم نے کہا کہ پچھلا مسئلہ واپس آ گیا۔ اتفاق سے ہیم نے دیکھا کہ ٹرین کے پچھلے ڈبے کا ایک شخص قریب ہی بیٹھا تھا۔ اس شخص کو پہچاننے کے بعد، ہیم نے اس سے "اسے روکنے" کو کہا۔
خاص طور پر، ہیم نے کہا کہ یہ اس بات کا ٹیسٹ نہیں تھا کہ آیا حملے کی تکنیک کام کرتی ہے یا نہیں کیونکہ اس نے اٹیک فیچر کو ٹرین میں 1.5 گھنٹے تک فعال چھوڑ دیا، جہاں اس کے آس پاس موجود ہر شخص نے اپنے ایپل ڈیوائسز کو مسلسل ریبوٹ ہوتے دیکھا۔
اس قسم کے ہیکس ہمیشہ ممکن رہے ہیں، لیکن ان کے لیے "خصوصی آلات اور کافی مہارت کی ضرورت تھی،" Ars Technica نے وضاحت کی۔ اب، $200 فلپر زیرو کے ساتھ، پیچیدہ ریڈیو فریکوئنسی ہیکنگ کے بارے میں کم علم رکھنے والا کوئی بھی شخص ان حملوں کو انجام دے سکتا ہے۔
ایسا لگتا ہے کہ نیا حملہ iOS 17 ڈیوائسز پر مرکوز ہے، لہذا اگر آپ اب بھی iOS 16 چلا رہے ہیں، تو یہ آپ کو متاثر نہیں کرے گا۔ وان ڈیر ہام نے کئی طریقوں کا تجربہ کیا ہے کہ حملہ آور آئی فون کو ہیک کرنے کے لیے ڈیوائس کا استعمال کر سکتا ہے۔ اس وقت واحد حل یہ ہے کہ سیٹنگز ایپ میں بلوٹوتھ کو آف کیا جائے، کیونکہ اسے کنٹرول سینٹر سے آف کرنا کافی نہیں ہے۔
ایک اور بات قابل غور ہے کہ ایسا لگتا ہے کہ حملہ آور ڈیٹا تک رسائی حاصل کرکے صارف کے آلے سے سمجھوتہ کرنے کے قابل نہیں ہوتا، صرف اس کے ساتھ گڑبڑ کرتا ہے۔ ایپل نے ابھی تک اس حملے کو تسلیم نہیں کیا ہے یا کچھ مواصلاتی آلات صارف کے آئی فون میں مداخلت کرنے کے طریقے کو ٹھیک کرنے کے لیے اپ ڈیٹ جاری کرنا ہے۔
ماخذ لنک
تبصرہ (0)