iOS 12.1 a rezolvat un bypass urât al ecranului Lock care a expus fotografiile

Actualizarea iOS 12.1, lansată ieri, a stabilit o vulnerabilitate a ecranului de blocare nereportată, dar periculoasă, care a permis oricui care deține iPhone sau iPad să vă vadă fotografiile și, mai rău, să utilizați funcția Share pentru a le trimite oricui..

Conform documentului de asistență Apple, care detaliază conținutul de securitate al iOS 12.1, eroarea a permis unui atacator local să ajungă la fotografiile dvs. de pe ecranul Blocare..

„O problemă a ecranului de blocare a permis accesul la funcția de partajare pe un dispozitiv blocat”, citește documentul. „Această problemă a fost abordată prin restricționarea opțiunilor oferite pe un dispozitiv blocat.”

TUTORIAL: Cum să protejați apelurile ratate pe ecranul dvs. Blocare

Entuziasmul hacker iOS, Jose Rodriguez, care în trecut a expus o serie de alte vulnerabilități ale ecranului Lock, a fost primul care a documentat acest comportament problematic al ecranului de blocare. Practic, vulnerabilitatea folosește Răspuns cu mesaj pe un dispozitiv blocat pentru a accesa biblioteca de fotografii.

Vedeți videoclipul de probă al lui Jose publicat pe YouTube la începutul acestei luni.

Așa cum videoclipul demonstrează viu, un atacator trebuie să afle mai întâi despre numărul dvs. de telefon, întrebându-l pe Siri. Luând-o de acolo, ar trebui să apeleze la un dispozitiv țintă, apoi să apese pe Mesaj opțiune pe ecranul Blocare înainte de a alege opțiunea etichetată Personalizat.

AppleInsider dispune de completarea etapelor rămase:

După ce a introdus câteva scrisori aleatorii în caseta de text, el îl invocă din nou pe Siri pentru a activa VoiceOver. Revenind la Mesaje, Rodriguez apasă pe pictograma camerei și, în timp ce îl invocă pe Siri cu butonul lateral al iPhone, atinge de două ori ecranul pentru a declanșa ceea ce pare a fi un conflict la nivel de sistem. În timp ce acest pas particular trebuie să fie efectuat cu un anumit nivel de precizie, un atacator poate repeta procesul de mai multe ori până când se obține efectul dorit.

Un ecran negru este afișat la îndeplinirea condiției de eroare. După cum demonstrează Rodriguez, însă, instrumentul de selecție a textului VoiceOver este capabil să acceseze opțiunile UI „ascunse” prin gesturi tipice de navigare. Deplasarea la stânga pe ecranul gol îl duce pe Rodriguez în „Photo Library” care, atunci când este selectat prin atingere dublă, îl returnează în aplicația Mesaje.

Sertarul aplicației de sub caseta de introducere a textului este gol, dar lasă activ butonul de colaps al cardului de aplicație. Atingerea elementului menționat - un mic ghidon și glisarea spre dreapta acordă VoiceOver acces nevăzut la fotografiile dispozitivului țintă, ale căror detalii sunt citite cu voce tare de către sistem.

Trecerea prin biblioteca foto, care pare a fi obscurită de interfața de mesaje și atingerea dublă a unei fotografii date introduce imaginea în caseta de text Mesaje. Mai multe fotografii pot fi inserate, vizualizate și trimise pe dispozitivul unui atacator în acest mod.

În ciuda a peste zeci de pași necesari pentru replicarea problemei, un utilizator necinstit informat ar putea descărca cu ușurință fotografiile pe un alt dispozitiv cu condiția ca acestea să dețină atât propriul telefon personal, cât și iPhone-ul dvs. în momentul atacului..

Modelele actuale iPhone, inclusiv cele mai recente modele iPhone XS și iPhone XR, sunt, de asemenea, sensibile la această vulnerabilitate. Problema este prezentă atât la actualizările iOS 12.0 cât și la iOS 12.1.

Răspundeți cu Mesaj, necesar pentru ca acest bypass să funcționeze, este implicit în iOS 12.

Pentru a restricționa răspunsul cu mesajul și alte funcții, cum ar fi Siri și notificare sau centrul de control, vizitați setările Face ID, Touch ID sau parola de pe iPhone sau iPad.

Vă recomandăm din tot sufletul să dezactivați și Siri pe ecranul Blocare.

Un dispozitiv nesupravegheat care permite pe Siri pe ecranul Blocare este predispus la aceste tipuri de atacuri. Prevenirea Siri pe ecranul Blocare previne, de asemenea, trucuri în care cineva ar putea să-l întrebe pe Siri dvs. „Cine sunt?” (Sau să solicite să facă un apel la propriul dvs. număr de telefon).

Pentru a vă proteja, mergeți la Setări → Siri și căutare și opriți Permiteți Siri când este blocat.

Există o altă ocolire a ecranului de blocare a iPhone-ului și încă o dată trebuie să fie disponibil Siri - deci blocarea ecranului de blocare este din nou o mișcare inteligentă ... pic.twitter.com/eVOzB6DjEJ

- Naked Security (@NakedSecurity) 16 octombrie 2018

Folosirea Siri pentru a activa VoiceOver pentru a efectua anumite sarcini pe un dispozitiv blocat este ceea ce face aceste tipuri de atacuri care expun informațiile dvs. personale în primul rând posibile.

Știați despre această vulnerabilitate a ecranului de blocare?

Spuneți-ne lăsând un comentariu mai jos.