BGR 에 따르면, 보안 연구원인 예룬 반 데르 함(Jeroen van der Ham)은 이 새로운 형태의 공격을 설명하면서 어느 날 기차를 타고 가던 중 iPhone이 재부팅되기 시작하면서 Apple TV에 대한 연결 상태가 표시되었다고 말했습니다. 햄은 주변을 둘러보니, 자신만 그런 게 아니었고 다른 아이폰도 같은 문제를 겪고 있었습니다. 햄은 잠금 모드를 켜려고 했지만 작동하지 않았다고 말했습니다.
이 취약점의 영향을 받는 iPhone 모델은 iOS 17 이상을 실행하는 것으로 보입니다.
햄은 집으로 가는 길에 이전의 문제가 다시 발생했다고 말했습니다. 우연히 함은 아까 같은 기차에서 탔던 사람이 근처에 앉아 있는 것을 발견했습니다. 함은 그 남자를 알아보고 그에게 "그만둬"라고 말했다.
특히 햄은 이것이 공격 기술이 효과적인지 확인하기 위한 일종의 테스트가 아니었다고 말했습니다. 그 사람은 기차에서 1.5시간 동안 공격 기능을 활성화해 두었고, 그 동안 그의 주변 사람들은 모두 애플 기기가 계속 재부팅되는 것을 보았습니다.
이런 종류의 해킹은 항상 가능하지만, Ars Technica 에서는 "특수 장비와 상당한 전문 지식"이 필요하다고 설명합니다. 이제 200달러짜리 플리퍼 제로를 사용하면 복잡한 무선 주파수 해킹에 대한 지식이 거의 없는 사람도 이러한 공격을 수행할 수 있습니다.
새로운 공격은 iOS 17 기기를 표적으로 삼는 것으로 보이므로, iOS 16을 계속 사용하는 사용자는 영향을 받지 않을 것입니다. 반 더 햄은 공격자가 해당 기기를 사용해 iPhone을 해킹할 수 있는 여러 가지 방법을 테스트했습니다. 현재 유일한 해결책은 설정 앱에서 Bluetooth를 끄는 것입니다. 제어 센터에서 끄는 것만으로는 충분하지 않습니다.
또 다른 주목할 점은 공격자가 데이터에 액세스하여 사용자 기기를 손상시킬 수는 없지만, 그저 사용자를 귀찮게 할 뿐이라는 점입니다. 애플은 아직 이 공격을 인정하지 않았고 일부 통신 기기가 사용자의 iPhone에 간섭할 수 있는 방식을 수정하는 업데이트를 발표하지 않았습니다.
[광고_2]
소스 링크
댓글 (0)