IT之家 8 月 18 日消息,Jamf Threat Labs 近日發(fā)布新聞稿,表示開發(fā)了一種 post-exploit persistence 技術(shù),可以在運行 iOS 16 的 iPhone 上,假裝開啟飛行模式。
該實驗室表示這項攻擊的演示目的,其意義是讓 iPhone 用戶看起來像是打開了飛行模式,但依然沒有斷開 WiFi 和蜂窩網(wǎng)絡(luò)連接。
這項攻擊主要依賴于 SpringBoard 和 CommCenter,前者處理 UI 元素,后者處理網(wǎng)絡(luò)連接。
在成功攻擊假裝開啟飛行模式之后,iPhone 用戶不會感知到任何差異。
IT之家注:該實驗室并未概述整個攻擊過程,攻擊是否可以通過無線方式進行,感興趣的用戶可以點擊這里深度閱讀。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。