आम तौर पर ऐसा माना जाता है कि स्विच ऑफ किया हुआ कंप्यूटर या फोन हैक नहीं किया जा सकता है। बात जब iPhone की होती है तो इसे हैक या ट्रैक करना और भी ज्यादा मुश्किल माना जाता है। मगर, अपेक्षा के विपरीत, साइबर अपराधी स्विच ऑफ किए हुए आईफोन को भी भेद सकते हैं। Also Read - Apple Back to School Offer: एप्पल फ्री में दे रहा AirPods, iPad और Macbook पर भी मिल रहा भरपूर Discount
जर्मनी की University of Darmstadt में सिक्योर मोबाइल नेटवर्किंग लैब के शोधकर्ताओं ने एक पेपर प्रकाशित किया है, जिसमें इन्होंने आईफोन को हैक करने के लिए एक तरीके का जिक्र किया है, जो डिवाइस के बंद होने पर भी काम करता है। Also Read - साइबर हमला देश के सबसे बड़ा राष्ट्रीय खतरा, हर साल डूब रहे 469 लाख करोड़ रुपये
स्विच ऑफ iPhone भी हो सकता है हैक
Kaspersky ब्लॉग के अनुसार, यूनिवर्सिटी रिसर्चर्स ने डिवाइस के ऑपरेटिंग सिस्टम iOS से पूरी तरह से स्वतंत्र रूप से चलने में सक्षम मालवेयर पेश किए। इसके लिए इन्होंने अपनी स्टडी में वायरलेस मॉड्यूल के संचालन की जांच की और ब्लूटूथ फर्मवेयर का विश्लेषण करने के तरीके खोजे। Also Read - इस Spyware ने हैक किए Apple और Android स्मार्टफोन, मैसेज और कॉन्टैक्ट हुए चोरी
रिसर्च के मुताबिक, iPhone के स्विच ऑफ होने पर भी हैक किए जाने की वजह एप्पल की Find My सर्विस है। यह फीचर खोए हुए डिवाइस को ढूंढने में काम आता है। कंपनी ने 2021 में अनाउन्स किया था कि इसकी फाइंड माई सर्विस अब डिवाइस के स्विच ऑफ होने पर भी काम करेगी। यह फीचर iPhone 11 के बाद से सभी Apple स्मार्टफोन में उपलब्ध है।
डिवाइस स्विच ऑफ होने पर पर भी पूरी तरह से बंद नहीं होता है। यह लो पावर मोड पर स्विच हो जाता है। इस मोड में केवल बहुत सीमित मॉड्यूल को ही जीवित रखा जाता है, जिसमें मुख्य रूप से ब्लूटूथ और अल्ट्रा वाइडबैंड (UWB) वायरलेस मॉड्यूल और NFC शामिल हैं।
रिसर्चर्स ने लो पावर मोड में Find My सर्विस की जांच की। इन्होंने पाया कि फोन के बंद होने के बाद, ज्यादातर काम ब्लूटूथ मॉड्यूल द्वारा कंट्रोल होता है, जो iOS कमांड के जरिए चलता है। इसके बाद iPhone समय-समय पर डेटा पैकेट भेजता है, जिससे अन्य डिवाइस इस बंद आईफोन का पता लगा सकते हैं।
रिसर्चर्स ने पाया कि ब्लूटूथ मॉड्यूल का फर्मवेयर ना तो एन्क्रिप्टेड है और ना ही Secure Boot तकनीक से लैस है। एन्क्रिप्शन की कमी फर्मवेयर में कमजोरियों की खोज की अनुमति देती है। इसे साइबर अपराधी द्वारा हमलों में इस्तेमाल किया जा सकता है। रिसर्च का कहना है कि Secure Boot की गैर-मौजूदगी में एक हैकर डिवाइस के ब्लूटूथ मॉड्यूल की मदद से फोन के कोड को पूरी तरह से बदल सकता है।