Jamf Threat Labs 近日发布新闻稿,表示开发了一种 post-exploit persistence 技术,可以在运行 iOS 16 的 iPhone 上,假装开启飞行模式。
该实验室表示这项攻击的演示目的,其意义是让 iPhone 用户看起来像是打开了飞行模式,但依然没有断开 WiFi 和蜂窝网络连接。
这项攻击主要依赖于 SpringBoard 和 CommCenter,前者处理 UI 元素,后者处理网络连接。
在成功攻击假装开启飞行模式之后,iPhone 用户不会感知到任何差异。
IT之家注:该实验室并未概述整个攻击过程,攻击是否可以通过无线方式进行,感兴趣的用户可以点击这里深度阅读。
本文转载自IT之家。本站转载此文目的在于传递更多信息,并不代表赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容,本网站对此声明具有最终解释权。