近日,网络安全研究人员发现iOS 16存在一种新的漏洞利用后持久化技术,即使受害者的苹果设备处于离线状态,也可以利用该技术悄无声息地访问该设备。研究人员发现,攻击者可以伪装成飞行模式,保持用户界面的变化不变,但仍保留蜂窝连接,从而使恶意应用程序能够链接蜂窝网络。这种漏洞利用技术可以通过修改CommCenter守护进程和SpringBoard来实现。此外,研究人员还发现了一个SQL数据库,用于记录每个应用程序的蜂窝数据访问状态。通过利用这个数据库,可以有选择地阻止或允许应用程序访问Wi-Fi或蜂窝数据。总之,这个漏洞利用技术使得恶意行为者能够在用户不知情的情况下访问受害者的设备。
完成下面两步后,将自动完成登录并继续当前操作。