Tanggapan pakar keamanan
Menurut peneliti keamanan Ryan Duff, jika memang ada serangan malware melalui celah ini, serangan tersebut bukanlah serangan tunggal.
Artinya, untuk menyusup melalui celah yang ditemukan, peretas akan melakukan eksploitasi lain agar malware bisa masuk melalui celah tersebut.
"Ini bukan serangan yang muncul tanpa kerentanan dan eksploitasi tambahan. Ada kemungkinan eksploitasi chip Bluetooth secara langsung dan memodifikasi firmware, namun, peneliti tidak melakukan itu dan tidak ada eksploitasi yang memungkinkan untuk itu," kata Duff, dikutip KompasTekno dari Motherboard, Rabu (18/5/2022).
Baca juga: Apple Rilis iOS 15.5 dan iPadOS 15.5, Ini Fitur Barunya
"Praktik ini berjalan setelah ponsel dimatikan. Konektivitas jaringan tidak ada saat itu, jadi apapun yang dikumpulkan hanya akan dapat diakses oleh penjahat siber setelah (iPhone) dihidupkan," pungkas Duff.
Dapatkan update berita pilihan dan breaking news setiap hari dari Kompas.com. Mari bergabung di Grup Telegram "Kompas.com News Update", caranya klik link https://t.me/kompascomupdate, kemudian join. Anda harus install aplikasi Telegram terlebih dulu di ponsel.Tulis komentarmu dengan tagar #JernihBerkomentar dan menangkan e-voucher untuk 90 pemenang!
Syarat & KetentuanPeriksa kembali dan lengkapi data dirimu.
Data dirimu akan digunakan untuk verifikasi akun ketika kamu membutuhkan bantuan atau ketika ditemukan aktivitas tidak biasa pada akunmu.
Segera lengkapi data dirimu untuk ikutan program #JernihBerkomentar.