Según BGR , al describir esta nueva forma de ataque, el investigador de seguridad Jeroen van der Ham comentó que un día, mientras viajaba en tren, su iPhone empezó a reiniciarse, mostrando que estaba conectado a un Apple TV. Al mirar a su alrededor, Ham vio que no era el único, ya que otros iPhones tenían el mismo problema. Ham comentó que intentó activar el modo de bloqueo, pero no funcionó.
Parece que los modelos de iPhone afectados por esta vulnerabilidad ejecutan iOS 17 o posterior.
De camino a casa, Ham dijo que el problema anterior volvió. Casualmente, Ham notó que una persona del vagón anterior estaba sentada cerca. Tras reconocerla, Ham le pidió que parara.
Cabe destacar que Ham dijo que no se trataba de ningún tipo de prueba para ver si la técnica de ataque funcionaba porque la persona tenía la función de ataque habilitada durante 1,5 horas en el tren, donde todos a su alrededor vieron que sus dispositivos Apple se reiniciaban continuamente.
Este tipo de hackeos siempre ha sido posible, pero requería «equipo especial y bastante experiencia», explica Ars Technica . Ahora, con el Flipper Zero de 200 dólares, cualquiera con pocos conocimientos de hacking complejo de radiofrecuencia puede realizar estos ataques.
El nuevo ataque parece centrarse en dispositivos con iOS 17, así que si aún usas iOS 16, no te afectará. Van der Ham ha probado varias maneras en que un atacante podría usar el dispositivo para hackear un iPhone. La única solución alternativa por ahora es desactivar el Bluetooth en la app Ajustes, ya que desactivarlo desde el Centro de Control no es suficiente.
Otro aspecto a destacar es que el atacante no parece haber comprometido el dispositivo de un usuario accediendo a sus datos, sino simplemente interfiriendo con él. Apple aún no ha reconocido el ataque ni publicado una actualización para corregir la forma en que algunos dispositivos de comunicación pueden interferir con el iPhone de un usuario.
[anuncio_2]
Enlace de origen
Kommentar (0)