-
PLUS
Krönika: När AI behöver en ständig övervakare
-
PLUS
Långtidstest: Samsung Galaxy S25
-
PLUS
Krönika: När AI meckar med våra bilder utan att vi bett om det
-
PLUS
Allt du behöver veta om mobilens skärm
-
PLUS
Krönika: Tunnare telefoner som gör skillnad
-
PLUS
Specialtest: Dubbel batteritid med esim i Galaxy Watch 8 Classic
-
PLUS
Krönika: In i framtiden med en uråldrig mobil
-
PLUS
Samsung Galaxy S7 vs S25 – Så mycket har hänt på nio år
-
PLUS
Duell i tunnaste vikbara: Samsung Galaxy Z Fold 7 mot Honor Magic V3
-
PLUS
Krönika: Världens tunnaste mobiltelefon
Falskt flygplansläge
Nytt säkerhetshot drabbar Iphone

Falskt flygplansläge lurar användare att all kommunikation är avstängd, trots att mobilen inte är det.
Det är säkerhetsexperter på Jamf Threat Labs som har upptäckt en ny sårbarhet i Ios 16 som slår mot Iphone-användare. Den drabbade enheten framstår som att den befinner sig i flygplansläge med all kommunikation via mobilnätet och trådlöst nätverk är avstängt. I själva verket är dock enheten fortfarande uppkopplad och kommunicerar med den eller de appar som angriparen har specificerat.
Det handlar om en avancerad form av angrepp som slår direkt mot operativsystemet och infekterar på så sätt enheten, varefter angriparen kan gå in i enheten och göra ändringar i bland annat nätverksfunktioner.
När användaren sedan startar flygplansläget på den drabbade enheten framstår det som att allting fungerar som vanligt med symbolen för att flygplansläget är aktiverat, och appar som kräver uppkoppling kommer visa meddelandet att stänga av flygplansläget.
I bakgrunden kommer dock applikationer, vilka har specificerats av angriparen, att fortsätta kommunicera med internet.
Enligt Jamf Threat Labs har det ännu inte upptäckts några fall av att sårbarhetens har utnyttjats utanför deras laboratorium, men poängterar att ett lyckat angrepp kan få stora konsekvenser då flygplansläget även kan användas som en säkerhetsfunktion för att förhindra avlyssning av möten där känslig eller hemlig information förekommer.
Jamf Threat Labs har även släppt en video som visar hur en angripen mobil agerar.