Disa studiues të Jamf kanë identifikuar dy të meta sigurie në mjedisin iOS, të cilat, nëse shfrytëzohen siç duhet, i lejojnë sulmuesit të “simulojnë” modalitetin e aeroplanit në iPhone. Kjo i lejon kriminelët kibernetikë të mbajnë lidhjet e rrjetit, duke i dhënë viktimës iluzionin se pajisja është jashtë linje.
E gjithë kjo mund të ndodhë në një pajisje tashmë të komprometuar, me sulmuesin që vepron drejtpërdrejt në telefon duke krijuar një opsion të rremë të modalitetit të ajrit, i cili do t’i lejonte sulmuesit të mbante aktiv trafikun e të dhënave.
Në një nivel praktik, shfrytëzimi do të përfitonte nga Qendra e Kontrollit për të mos hyrë në modalitetin e plotë të aeroplanit, duke përdorur një funksion bllokimi selektiv për të parandaluar aksesin në rrjet për të gjitha aplikacionet, përveç malware. Ndërkohë, funksionit SpringBoard po kërkohet të shfaqë të gjitha ikonat e ndërfaqes së modalitetit të aeroplanit dhe distinktivët e ndërfaqes së përdoruesit.
Rezultati do të ishte një konfigurim ku viktima beson se pajisja e tyre është në modalitetin e aeroplanit, por në realitet ata janë ende duke përdorur lidhjen e rrjetit nëpërmjet kodit me qëllim të keq të pranishëm në telefon.
Modaliteti i rremë i aeroplanit në iPhone: Ja çfarë zbuluan ekspertët
Simulimi i modalitetit të aeroplanit në iPhone mund të jetë shumë i dobishëm në kontekste të caktuara, si p.sh., mbledhja e të dhënave ose në kontekstin e stalkerware.
Për më tepër, sipas studiuesve, nuk duhet nënvlerësuar se ky funksion përdoret edhe jashtë fluturimeve të thjeshta të aeroplanit “Përdorimi i modalitetit të aeroplanit është shtrirë përtej udhëtimit dhe përdoret nga disa për të kursyer baterinë dhe të tjerë si një mënyrë për t’u shkëputur nga botë e lidhur gjithnjë. Madje është sugjeruar si një teknikë meditimi.”
Ata shtuan, “Për ata që vuajnë nga paranojë e kompjuterit dhe teknofobia, vendosja e telefonit tuaj në modalitetin e aeroplanit mund të jetë një truk i dobishëm psikologjik për të arritur paqen e mendjes dhe një ndjenjë më të madhe privatësie.” E thënë thjesht, kjo mënyrë përdoret shumë më shpesh sesa mund të mendohet.
Për ta bërë situatën pak më pak dramatike, megjithatë, ka edhe informacione të tjera të marra nga ekspertët. Për shembull, që kjo teknikë të funksionojë, sulmuesi duhet të ketë akses të drejtpërdrejtë në iPhone dhe/ose duhet të jetë bërë jailbreak.
Discussion about this post