Dalam makalah pracetak di arXiv bertajuk "Evil Never Sleeps: When Wireless Malware Stays On After Turning Off iPhones", peretas bisa menyisipkan malware ke iPhone lewat chip Bluetooth yang tetap aktif. Masalahnya, hal ini bisa dilakukan tanpa sepengetahuan pengguna dan saat HP dalam keadaan mati.
Para peretas memanfaatkan low power mode (LPM) pada iPhone untuk meretas. LPM sebenarnya amat penting agar beberapa fitur dasar HP (Bluetooth, NFC, dan Ultra Wideband/UWB) tetap aktif meski baterai menipis, dan di skenario ini, agar pengguna iPhone bisa menemukan HP.
"Setelah analisis mendalam, kami menemukan bahwa ada tiga chip nirkabel yang tetap menyala meski perangkat mati: Bluetooth, NFC, dan UWB. Firmware Bluetotth adalah yang paling tak aman dan bisa dimodifikasi," tulis makalah pracetak tersebut.
Untungnya, masih perlu jailbreak untuk meretas iPhone. Meski begitu, jika serangan tersebut berhasil, para pengguna iPhone terancam serangan siber yang bahkan mereka tak ketahui. Para peneliti Jerman mengungkapkan temuan ini ke Apple. Namun, Apple masih belum berkomentar.
"Pada iPhone modern, chip nirkabel tak bisa dipercaya lagi meski dalam keadaan mati. Ini memunculkan ancaman baru," papar makalah tersebut.