BGRによると、セキュリティ研究者のイェルーン・ファン・デル・ハム氏は、この新しい攻撃形態について説明し、ある日電車に乗っていた際にiPhoneが再起動し始め、Apple TVに接続されている状態になったと述べています。ハム氏が周囲を見回すと、自分だけでなく他のiPhoneでも同じ問題が発生していることに気付きました。ハム氏によると、ロックモードを有効にしようとしたが、うまくいかなかったとのことです。
この脆弱性の影響を受ける iPhone モデルは iOS 17 以降を実行しているようです。
ハムさんは帰宅途中、以前と同じ問題が再発したと言いました。偶然にも、前の車両にいた人が近くに座っていることに気づきました。その人だと分かり、ハムさんは「やめてください」と声をかけました。
注目すべきは、ハム氏が、これは攻撃手法が機能するかどうかを調べるためのテストではなかったと述べたことだ。なぜなら、この人物は電車の中で1時間半にわたって攻撃機能を有効にしており、その間、周囲の誰もがAppleデバイスが継続的に再起動するのを目撃していたからだ。
こうしたタイプのハッキングはこれまでも可能でしたが、「特殊な機器と相当の専門知識」が必要だったとArs Technicaは説明しています。しかし今、200ドルのFlipper Zeroがあれば、複雑な無線周波数ハッキングに関する知識がほとんどなくても、誰でもこうした攻撃を実行できるのです。
この新たな攻撃はiOS 17搭載デバイスを狙っているようです。そのため、iOS 16をお使いの場合は影響を受けません。Van der Ham氏は、攻撃者がiOS 17搭載デバイスを使ってiPhoneをハッキングする方法をいくつかテストしました。現時点で唯一の回避策は、コントロールセンターからBluetoothをオフにするだけでは不十分なため、設定アプリでBluetoothをオフにすることです。
もう一つ注目すべき点は、攻撃者はデータにアクセスしてユーザーのデバイスに侵入したのではなく、単に操作しただけであるように見えることです。Appleはまだこの攻撃を認めておらず、一部の通信機器がユーザーのiPhoneに干渉する問題を修正するアップデートもリリースしていません。
[広告2]
ソースリンク
コメント (0)