Simulerat flygplansläge i iOS 16 är en farlig sårbarhet

Hacker

En ny sårbarhet har hittats i iOS 16 och den kan användas av hackare för att komma åt känslig data på din iPhone.

Sårbarheten är en bugg som gör att flygplansläget i din iPhone kan användas för att dölja hackare som kan komma åt din telefon trots att den ser ut att vara helt frånkopplad från internet.

Hur fungerar sårbarheten?

Sårbarheten hittades av säkerhetsfirman Jamf Threat Labs.

Det är inte avslöjat exakt hur sårbarheten fungerar. Anledningen är troligtvis för att Apple inte har kommenterat eller släppt en uppdatering som löser problemet än.

Därför är det viktigt att tillvägagångssättet för att trigga sårbarheten hålls hemlig tills en lösning finns.

Vad vi vet är att buggen är kopplad till flygplansläget.

När användaren av en iPhone med iOS 16 aktiverar flygplansläget så ska telefonen kopplas bort från internet och eventuella tillbehör som är anslutna med Bluetooth.

En kunnig hackare kan dock fortfarande använda telefonen utan att ägaren vet om det.

Genom att simulera flygplansläget genom att visa falska symboler så fungerar internet och bluetooth precis som tidigare.

Det är oklart vilka version som är drabbade, så vi förutsätter att det gäller 16.0 och framåt till den senast släppta versionen.

iOS 16
Sårbarheten gäller endast iOS 16

Hur allvarlig är sårbarheten i iOS 16?

Just nu kan vi bara anta att det är en mycket allvarlig sårbarhet, men också att den inte används aktivt.

Det finns inga uppgifter om att buggen är känd utanför Jamf Threat Labs och Apple.

Säkerhetsfirman har kontaktat Apple som i skrivande stund inte har kommenterat sårbarheten.

Eftersom det inte finns några tecken på live-användning av buggen så bedöms risken att drabbas som mycket liten till nära obefintlig.

Så kan du skydda dig mot sårbarheten

Det finns inget effektivt skydd mot sårbarheten så länge Apple inte har uppdaterat iOS.

Med det sagt så kan du ha några saker i åtanke.

Michael Covington som är strategiansvarig på Jamf tipsar om följande till webbsajten iMore.

Användare bör vara uppmärksamma på ovanliga appkrascher, oväntade omstarter av enheten, snabb urladdning av batteriet samt aktivering av sensorer som kameran, mikrofonen eller GPS, vilka alla kan utlösa en användargränssnittsindikator för de med integritetsmedvetenhet.

Han tipsar även om att alltid hålla appar och iOS uppdaterade. Att alltid installera de senaste säkerhetsfixarna, så kallade ”rapid security responses”, och att installera de stora uppgraderingarna när de släpps varje år.

Den absolut främsta åtgärden just för användarna är att vara uppmärksamma säger Michael. Att notera saker som inte är som de brukar vara. Och att inte ladda ner appar från okända källor.

Sårbarheten är en bugg som gör att flygplansläget i din iPhone kan användas för att dölja hackare som kan komma åt din telefon trots att den ser ut att vara helt frånkopplad från internet.

Hur fungerar sårbarheten?

Sårbarheten hittades av säkerhetsfirman Jamf Threat Labs.

Det är inte avslöjat exakt hur sårbarheten fungerar. Anledningen är troligtvis för att Apple inte har kommenterat eller släppt en uppdatering som löser problemet än.

Därför är det viktigt att tillvägagångssättet för att trigga sårbarheten hålls hemlig tills en lösning finns.

Vad vi vet är att buggen är kopplad till flygplansläget.

När användaren av en iPhone med iOS 16 aktiverar flygplansläget så ska telefonen kopplas bort från internet och eventuella tillbehör som är anslutna med Bluetooth.

En kunnig hackare kan dock fortfarande använda telefonen utan att ägaren vet om det.

Genom att simulera flygplansläget genom att visa falska symboler så fungerar internet och bluetooth precis som tidigare.

Det är oklart vilka version som är drabbade, så vi förutsätter att det gäller 16.0 och framåt till den senast släppta versionen.

Hur allvarlig är sårbarheten i iOS 16?

Just nu kan vi bara anta att det är en mycket allvarlig sårbarhet, men också att den inte används aktivt.

Det finns inga uppgifter om att buggen är känd utanför Jamf Threat Labs och Apple.

Säkerhetsfirman har kontaktat Apple som i skrivande stund inte har kommenterat sårbarheten.

Eftersom det inte finns några tecken på live-användning av buggen så bedöms risken att drabbas som mycket liten till nära obefintlig.

Så kan du skydda dig mot sårbarheten

Det finns inget effektivt skydd mot sårbarheten så länge Apple inte har uppdaterat iOS.

Med det sagt så kan du ha några saker i åtanke.

Michael Covington som är strategiansvarig på Jamf tipsar om följande till webbsajten iMore.

Användare bör vara uppmärksamma på ovanliga appkrascher, oväntade omstarter av enheten, snabb urladdning av batteriet samt aktivering av sensorer som kameran, mikrofonen eller GPS, vilka alla kan utlösa en användargränssnittsindikator för de med integritetsmedvetenhet.

Han tipsar även om att alltid hålla appar och iOS uppdaterade. Att alltid installera de senaste säkerhetsfixarna, så kallade ”rapid security responses”, och att installera de stora uppgraderingarna när de släpps varje år.

Den absolut främsta åtgärden just för användarna är att vara uppmärksamma säger Michael. Att notera saker som inte är som de brukar vara. Och att inte ladda ner appar från okända källor.

En ny sårbarhet har hittats i iOS 16 och den kan användas av hackare för att komma åt känslig data på din iPhone.

Sårbarheten är en bugg som gör att flygplansläget i din iPhone kan användas för att dölja hackare som kan komma åt din telefon trots att den ser ut att vara helt frånkopplad från internet.

Hur fungerar sårbarheten?

Sårbarheten hittades av säkerhetsfirman Jamf Threat Labs.

Det är inte avslöjat exakt hur sårbarheten fungerar. Anledningen är troligtvis för att Apple inte har kommenterat eller släppt en uppdatering som löser problemet än.

Därför är det viktigt att tillvägagångssättet för att trigga sårbarheten hålls hemlig tills en lösning finns.

Vad vi vet är att buggen är kopplad till flygplansläget.

När användaren av en iPhone med iOS 16 aktiverar flygplansläget så ska telefonen kopplas bort från internet och eventuella tillbehör som är anslutna med Bluetooth.

En kunnig hackare kan dock fortfarande använda telefonen utan att ägaren vet om det.

Genom att simulera flygplansläget genom att visa falska symboler så fungerar internet och bluetooth precis som tidigare.

Det är oklart vilka version som är drabbade, så vi förutsätter att det gäller 16.0 och framåt till den senast släppta versionen.

Hur allvarlig är sårbarheten i iOS 16?

Just nu kan vi bara anta att det är en mycket allvarlig sårbarhet, men också att den inte används aktivt.

Det finns inga uppgifter om att buggen är känd utanför Jamf Threat Labs och Apple.

Säkerhetsfirman har kontaktat Apple som i skrivande stund inte har kommenterat sårbarheten.

Eftersom det inte finns några tecken på live-användning av buggen så bedöms risken att drabbas som mycket liten till nära obefintlig.

Så kan du skydda dig mot sårbarheten

Det finns inget effektivt skydd mot sårbarheten så länge Apple inte har uppdaterat iOS.

Med det sagt så kan du ha några saker i åtanke.

Michael Covington som är strategiansvarig på Jamf tipsar om följande till webbsajten iMore.

Användare bör vara uppmärksamma på ovanliga appkrascher, oväntade omstarter av enheten, snabb urladdning av batteriet samt aktivering av sensorer som kameran, mikrofonen eller GPS, vilka alla kan utlösa en användargränssnittsindikator för de med integritetsmedvetenhet.

Han tipsar även om att alltid hålla appar och iOS uppdaterade. Att alltid installera de senaste säkerhetsfixarna, så kallade ”rapid security responses”, och att installera de stora uppgraderingarna när de släpps varje år.

Den absolut främsta åtgärden just för användarna är att vara uppmärksamma säger Michael. Att notera saker som inte är som de brukar vara. Och att inte ladda ner appar från okända källor.

Mikael Anderberg är en veteran inom teknikvärlden med stor kännedom kring tillverkare, nya tekniker och produkter. Har mångårig erfarenhet från blogg- och it-världen vilken bidrar till utvecklingen av Tekniksmart tillsammans med andra entusiaster. Mikael har i grunden expertis inom fotografering och kamerautrustning, copywriter och content editing, och SEO. Läs mer om mig här.