成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

iOS 12新曝出的鎖屏漏洞,怎么就會泄露iPhone的照片了?

網(wǎng)友解答: 近日,“業(yè)余 iOS 黑客”Jose Rodriguez 發(fā)現(xiàn)了 iOS 設備的又一項模糊、但有效的鎖屏旁路漏洞。在周五發(fā)布于 YouTube 自頻道的視頻中,其演示了如果通

網(wǎng)友解答:

近日,“業(yè)余 iOS 黑客”Jose Rodriguez 發(fā)現(xiàn)了 iOS 設備的又一項模糊、但有效的鎖屏旁路漏洞。

在周五發(fā)布于 YouTube 自頻道的視頻中,其演示了如果通過 VoiceOver 的這個漏洞,查看 iPhone 設備上的照片、并將之轉發(fā)到另一臺設備 —— 即便當時手機明顯處于鎖屏狀態(tài)。

Rodriguez 指出,iPhone 先得接到一個來自外部的電話號碼,這會觸發(fā)標準的 iOS 通話。如果攻擊者不知道目標 iPhone 的號碼,也可以喚出 Siri,讓智能助理來逐個撥打個人電話來套取信息。

在概念驗證中,Rodriguez 點擊了 iOS 調用屏幕上的“消息”選項、并選擇了“自定義”,以顯示用戶的消息界面。在文本框中輸入幾個隨機字母后,他再次調用 Siri 來激活 VoiceOver 。

接著返回消息界面,點擊相機圖標。在用 iPhone 側鍵調用 Siri 時,雙擊屏幕以觸發(fā)看似系統(tǒng)級的沖突。雖然必須以一定的精度來執(zhí)行特定的操作步驟,但攻擊者可以多次重復嘗試該過程,直到得逞。

當滿足錯誤條件時,將顯示黑屏界面。然而正如 Rodriguez 演示的那樣,VoiceOver 的文本選擇工具,能夠通過典型的導航手勢,來訪問“隱藏的”UI 選項。

【Passcode Bypass iOS 12 - 12.0.1】

在空白屏幕上向左滑動,即可帶到“照片庫”。當雙擊選擇時,它將返回到消息應用程序。此時雖然文本輸入框下方的應用抽屜是空白的,但應用選項卡的折疊按鈕仍處于活動狀態(tài)。

點擊所需元素(一個小扳手),并向右滑動,即可讓 VoiceOver 前往不該被訪問的目標設備照片,系統(tǒng)會大聲朗讀其詳細信息。

在照片庫中滑動時,消息 UI 看似模糊不清,但雙擊特定照片、會將圖像插入到文本框中。借助這種方式,攻擊者可以查看和發(fā)送多張照片至另一臺設備。

外媒 Apple Insider 已在運行 iOS 12.0.1 的許多機型上進行了測試(包括最新的 iPhone XS / XS Max),獨立驗證了 Rodriguez 的這項發(fā)現(xiàn)。

在 Rodriguez 發(fā)現(xiàn)了一對類似的“允許未經(jīng)授權者訪問用戶聯(lián)系人和照片”的 VoiceOver 漏洞兩周之后,相關旁路攻擊的消息就已經(jīng)見諸報端。

與之前未被發(fā)現(xiàn)的方法不同,新漏洞涉及的技術層級要低得多,并允許潛在的攻擊者相當輕松地將照片轉儲到另一臺設備上。

有疑問的用戶可前往手機設置菜單下的“Face ID 與 Passcode”或“Touch ID 與 Passcode”,調整“允許在設備鎖定時訪問”的配置。

標簽: