Epl ajOS uređaje mnogi smatraju bezbednijim od mobilnih uređaja drugih proizvođača. Proveravajući istinitost ovakvih uverenja, tri istraživača Tehnološkog instituta u Džordžiji došli su do alarmantnog otkića da uprkos obilju odbrambenih mehanizama u ajOS, moguće je inficirati ajOS uređaj malicioznim kodom i to prilikom punjenja baterije uređaja malicioznim punjačem.
Tim istraživača će svoje otkriće prezentovati krajem jula na "BlackHat" konferenciji posvećenoj bezbednosti koja se od 27. jula do 1. avgusta održava u Las Vegasu.
Oni će demonstrirati kako se USB kapaciteti uređaja mogu iskoristiti za zaobilaženje odbrambenih mehanizama ajOS kao i kako napadači mogu obezbediti postojanost infekcije uređaja, sakrivajući svoj maliciozni program na isti način na koji Epl sakriva svoje sopstvene built-in aplikacije.
Prema tvrdnji istraživača, svi ajOS uređaji su ranjivi. Metod napada ne zahteva bilo kakvo učešće korisnika i funkcioniše i na uređajima koji nisu džejlbrejkovani.
Stručnjaci kažu da njihov metod napada omogućava napadaču da kompromituje ajOS uređaj za samo jedan minut.
Istraživači će u Las Vegasu pokazati praktičnu primenu ranjivosti uz pomoć malicioznog punjača pod nazivom Mactans koji je njihov izum.
Tokom prezentacije na konferenciji, istraživači će takođe preporučiti načine na koje korisnici mogu da se zaštite od ovakvih napada. Takođe, preporuke će biti upućene i kompaniji Epl koje bi zaštitne mere trebalo primeniti da bi se izbegla jedna ovakva pretnja.