TheìsaongườidùngiPhonenêntắxsnmo BGR, trong mô tả về hình thức tấn công mới này, nhà nghiên cứu bảo mật Jeroen van der Ham cho biết khi đang đi tàu vào một ngày nọ, chiếc iPhone của anh ta bắt đầu tự khởi động lại, hiển thị trạng thái kết nối với Apple TV. Khi nhìn xung quanh, Ham thấy mình không phải là người duy nhất khi những chiếc iPhone khác cũng gặp vấn đề tương tự. Ham nói rằng anh ấy đã cố gắng bật chế độ Lock nhưng không được.
Khi đang trên đường trở về nhà, Ham cho biết vấn đề trước đó quay trở lại. Thật trùng hợp, Ham phát hiện ra một người ở cùng toa tàu trước đó đang ngồi gần. Sau khi nhận ra người này, Ham đã yêu cầu anh ta “dừng việc đó lại”.
Đáng chú ý, Ham cho rằng đây không phải là một hành động kiểu thử nghiệm xem kỹ thuật tấn công có hoạt động hay không bởi người này đã bật tính năng tấn công trong suốt 1,5 giờ trên tàu, nơi mọi người xung quanh anh ta đều thấy thiết bị Apple của họ khởi động lại liên tục.
Ars Technicagiải thích những kiểu hack này luôn có thể thực hiện được nhưng chúng đòi hỏi “thiết bị đặc biệt và trình độ chuyên môn khá cao”. Giờ đây, với Flipper Zero trị giá 200 USD, bất kỳ ai có ít kiến thức về hack tần số vô tuyến phức tạp đều có thể thực hiện các cuộc tấn công này.
Cuộc tấn công mới dường như tập trung vào các thiết bị iOS 17 nên nếu người dùng vẫn đang chạy iOS 16 thì sẽ không ảnh hưởng. Van der Ham đã thử nghiệm một số cách mà kẻ tấn công có thể sử dụng thiết bị này để hack iPhone. Cách giải quyết duy nhất vào lúc này là tắt Bluetooth trong ứng dụng Settings, bởi tắt từ Control Center là không đủ.
Một lưu ý nữa là kẻ tấn công dường như không thể xâm phạm thiết bị của người dùng bằng cách truy cập vào dữ liệu mà chỉ đơn giản là làm phiền họ. Apple vẫn chưa thừa nhận cuộc tấn công này hoặc đưa ra bản cập nhật để khắc phục cách một số thiết bị liên lạc có thể can thiệp vào iPhone của người dùng.