Menu dostępności

Uwaga! Podłączenie do tej sieci WiFi może uszkodzić funkcje na smartfonie

W systemie operacyjnym Apple iOS wykryto złośliwy bug sieci WiFI, który skutecznie uniemożliwia iPhone’owi dalsze korzystanie z funkcji WiFi.

Problem został zauważony przez badacza bezpieczeństwa Carla Schou, który odkrył, że funkcjonalność Wi-Fi telefonu zostaje trwale wyłączona po uzyskaniu dostępu do sieci Wi-Fi o nietypowej nazwie „%p%s%s%s%s%n”. Nawet po ponownym uruchomieniu telefonu lub zmianie nazwy złośliwej sieci czy zmianie nazwy urządzenia, problem nie znika.

Błąd może mieć poważne implikacje, ponieważ hackerzy mogą wykorzystać ten problem do zakładania fałszywych hotspotów Wi-Fi o danej nazwie, aby złamać funkcje sieci bezprzewodowej urządzenia.

Na profilu odkrywcy błędu zachowanie telefonu po próbie podłączenia do złośliwej sieci – LINK

Problem wynika prawdopodobnie z błędu formatowania ciągu znaków i w sposobie, w jaki iOS analizuje dane wejściowe SSID, wywołując w tym procesie odmowę usługi.

Jeśli chodzi o możliwość wykorzystania tego błędu przez cyberprzestępców, to nie słychać na razie o takich przypadkach. W końcu, aby wywołać ten błąd, użytkownik musi sam połączyć się z tą Wi-Fi o dziwnej nazwie, gdzie SSID jest widoczny dla ofiary.

Poniżej widzimy jeszcze fragment kodu systemu iOS, który prawdopodobnie jest odpowiedzialny ze ten bug:

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...