كشف الباحث الأمني في مشروع Google Project Zero، إيان بير، أنه، حتى شهر مايو/أيار، كانت مجموعة متنوعة من أجهزة "آيفون" وأجهزة iOS الأخرى عرضة للتحكم عن بعد.
وكان في إمكان المهاجمين إعادة تشغيل أجهزة الضحايا عن بُعد، والتحكم الكامل فيها من مسافة بعيدة.
ويشمل ذلك قراءة رسائل البريد الإلكتروني والرسائل الأخرى، وتنزيل الصور، وربما حتى مشاهدة الضحية والاستماع إليه من خلال ميكروفون أو كاميرا "آيفون".
ووفقاً لبير، يرجع هذا إلى أن أجهزة "آيفون" و"آيباد" و"ماك" وساعات "آبل" تستخدم بروتوكولاً يسمى "رابط "آبل" اللاسلكي المباشر"، المعروف اختصاراً بـ AWDL، لإنشاء شبكات لميزات مثل AirDrop (بحيث يمكن بسهولة إرسال الصور والملفات إلى أجهزة iOS الأخرى)، وSidecar (لتحويل جهاز "آيباد" سريعاً إلى شاشة ثانوية).
ولم يكتشف بير طريقة لاستغلال ذلك فحسب، بل وجد أيضاً طريقة لإجبار AWDL على العمل حتى لو تم إيقافه سابقاً.
ويقول بير إنه "ليس لديه دليل على أن هذه المشكلات قد تم استغلالها في الواقع"، ويعترف بأن الأمر استغرق ستة أشهر كاملة للتعرف على هذا الاستغلال والتحقق منه وإثباته، وقد تم تصحيح هذه الثغرة اعتباراً من مايو/أيار.
لكنه مع ذلك يقترح ألا يُستخف بوجود مثل هذا الاختراق. وشرح أنه "لا ينبغي أن تكون النتيجة المستفادة من هذا المشروع: لن يقضي أي شخص ستة أشهر من حياته لمجرد اختراق هاتفي، أنا بخير. بدلاً من ذلك، يجب أن تكون الفكرة هي: شخص واحد، يعمل بمفرده في غرفة نومه، كان قادراً على بناء قدرة من شأنها أن تسمح له بتعريض مستخدمي "آيفون" للخطر من خلال اتصال وثيق".
وبحسب موقع "ذا فيردج"، لم تنكر "آبل" وجود الثغرة، وتستشهد ببير في سجلات التغيير للعديد من تحديثات الأمان لشهر مايو/أيار 2020 المرتبطة بالثغرة الأمنية.
لكن الشركة تشير إلى أن معظم مستخدمي iOS، إلى حد بعيد، يستخدمون بالفعل إصدارات أحدث من iOS تم تصحيحها، وتشير إلى أن المهاجم كان بحاجة إلى أن يكون ضمن نفس نطاق "واي فاي" حتى يعمل.