Yaygın inanışın bilakis iPhone’lara da berbat gayeli yazılım bulaşabiliyor lakin bu ender oluyor. Sıfır gün güvenlik açıklarından ve sıfır tıklama güvenlik açıklarından yararlanan saldırganlar, kullanıcı aygıtına ziyanlı bulaştırabiliyor fakat bu karmaşık akınlar genel olarak maliyetli ve gerçekleştirilmesi sıkıntı.
Sahte iPhone kilit modu!
Jamf Threat Labs, iPhone’un kilit modunda olmadığı halde olduğu üzere davranmasını sağlayan, bir teknik geliştirdi. Kullanıcı kilit moduna geçiş yapıyor, aygıt tekrar başlatılıyor lakin sonrasında Safari tarayıcı, kullanıcıyı koruyacak hareketlerde bulunmuyor, uydurma ihtarlar gösteriyor. Bu, kilitleme modu, iPhone yahut iOS ile ilgili bir güvenlik açığı değil. Onaysız değişiklik ismi verilen bu teknik sırf halihazırda kötü emelli yazılım bulaşmış cihazda çalışıyor. Jamf, aslında kilit modunun sınırlamadan ibaret olduğuna dikkat çekiyor. Kilit modu, berbat maksatlı yazılımları bulup sistemden silen anti malware yazılımları üzere davranmıyor, sırf saldırganın kullanabileceği giriş noktalarını azaltıyor.
Jamf, iPhone’un kilitleme modunu bu biçimde manipüle etmenin kullanıcıları yanlış güvenlik hissine kaptırabileceğini düşünüyor. Lakin, daha evvel de belirttiğimiz üzere bu teknik sırf makûs maksatlı yazılım bulaşmış iPhone’da mümkün. Bunun üzere karmaşık taarruzlar çok kıymetli olmakla birlikte kayda bedel kaynaklar olmadan gerçekleştirilmesi zor. Münasebetiyle diplomat yahut siyasi gazeteci olmayan sıradan bir kullanıcının bu cins güvenlik riskleri konusunda endişelenmesine gerek yok. Apple da kilit modunu tanıtırken yüksek akın riski taşıyan aşikâr bireyler için olduğunu açıkça belirtmişti.