وفقًا لموقع BGR ، وصف الباحث الأمني جيروين فان دير هام هذا النوع الجديد من الهجمات، وقال إنه أثناء ركوبه القطار ذات يوم، بدأ هاتفه الآيفون بإعادة التشغيل تلقائيًا، موضحًا أنه متصل بجهاز Apple TV. عندما نظر هام حوله، أدرك أنه ليس الوحيد، إذ إن هواتف آيفون أخرى تعاني من نفس المشكلة. قال هام إنه حاول تفعيل وضع القفل، لكنه لم ينجح.
ويبدو أن طرازات iPhone المتأثرة بهذه الثغرة الأمنية تعمل بنظام التشغيل iOS 17 أو إصدار أحدث.
في طريق عودته إلى المنزل، قال هام إن المشكلة السابقة عادت. وبالصدفة، لاحظ هام وجود شخص من عربة القطار السابقة يجلس بالقرب منه. بعد أن تعرف عليه، طلب منه هام "التوقف".
والجدير بالذكر أن هام قال إن هذا لم يكن نوعًا من الاختبار لمعرفة ما إذا كانت تقنية الهجوم تعمل لأن الشخص قام بتمكين ميزة الهجوم لمدة 1.5 ساعة في القطار، حيث رأى الجميع من حوله أجهزة Apple الخاصة بهم تُعاد تشغيلها بشكل مستمر.
لطالما كانت عمليات الاختراق هذه ممكنة، لكنها تطلبت "معدات خاصة وخبرة واسعة"، كما توضح آرس تكنيكا . الآن، مع جهاز فليبر زيرو (200 دولار)، يمكن لأي شخص لديه معرفة محدودة باختراق ترددات الراديو المعقدة تنفيذ هذه الهجمات.
يبدو أن الهجوم الجديد مُركّز على أجهزة iOS 17، لذا إذا كنت لا تزال تستخدم iOS 16، فلن يؤثر عليك. اختبر فان دير هام عدة طرق يُمكن للمهاجم من خلالها استخدام الجهاز لاختراق هاتف iPhone. الحل الوحيد حاليًا هو إيقاف تشغيل البلوتوث في تطبيق الإعدادات، إذ لا يكفي إيقاف تشغيله من مركز التحكم.
تجدر الإشارة أيضًا إلى أن المهاجم لا يبدو أنه اخترق جهاز المستخدم بالوصول إلى البيانات، بل ببساطة عن طريق التلاعب بها. لم تُقرّ Apple بالهجوم أو تُصدر تحديثًا لإصلاح طريقة تداخل بعض أجهزة الاتصال مع هاتف iPhone الخاص بالمستخدم.
[إعلان 2]
رابط المصدر
تعليق (0)