iOS 12新曝出的鎖屏漏洞,怎么就會泄露iPhone的照片了?
網(wǎng)友解答: 近日,“業(yè)余 iOS 黑客”Jose Rodriguez 發(fā)現(xiàn)了 iOS 設備的又一項模糊、但有效的鎖屏旁路漏洞。在周五發(fā)布于 YouTube 自頻道的視頻中,其演示了如果通
近日,“業(yè)余 iOS 黑客”Jose Rodriguez 發(fā)現(xiàn)了 iOS 設備的又一項模糊、但有效的鎖屏旁路漏洞。
在周五發(fā)布于 YouTube 自頻道的視頻中,其演示了如果通過 VoiceOver 的這個漏洞,查看 iPhone 設備上的照片、并將之轉發(fā)到另一臺設備 —— 即便當時手機明顯處于鎖屏狀態(tài)。
Rodriguez 指出,iPhone 先得接到一個來自外部的電話號碼,這會觸發(fā)標準的 iOS 通話。如果攻擊者不知道目標 iPhone 的號碼,也可以喚出 Siri,讓智能助理來逐個撥打個人電話來套取信息。
在概念驗證中,Rodriguez 點擊了 iOS 調用屏幕上的“消息”選項、并選擇了“自定義”,以顯示用戶的消息界面。在文本框中輸入幾個隨機字母后,他再次調用 Siri 來激活 VoiceOver 。接著返回消息界面,點擊相機圖標。在用 iPhone 側鍵調用 Siri 時,雙擊屏幕以觸發(fā)看似系統(tǒng)級的沖突。雖然必須以一定的精度來執(zhí)行特定的操作步驟,但攻擊者可以多次重復嘗試該過程,直到得逞。
當滿足錯誤條件時,將顯示黑屏界面。然而正如 Rodriguez 演示的那樣,VoiceOver 的文本選擇工具,能夠通過典型的導航手勢,來訪問“隱藏的”UI 選項。【Passcode Bypass iOS 12 - 12.0.1】
在空白屏幕上向左滑動,即可帶到“照片庫”。當雙擊選擇時,它將返回到消息應用程序。此時雖然文本輸入框下方的應用抽屜是空白的,但應用選項卡的折疊按鈕仍處于活動狀態(tài)。點擊所需元素(一個小扳手),并向右滑動,即可讓 VoiceOver 前往不該被訪問的目標設備照片,系統(tǒng)會大聲朗讀其詳細信息。
在照片庫中滑動時,消息 UI 看似模糊不清,但雙擊特定照片、會將圖像插入到文本框中。借助這種方式,攻擊者可以查看和發(fā)送多張照片至另一臺設備。外媒 Apple Insider 已在運行 iOS 12.0.1 的許多機型上進行了測試(包括最新的 iPhone XS / XS Max),獨立驗證了 Rodriguez 的這項發(fā)現(xiàn)。
在 Rodriguez 發(fā)現(xiàn)了一對類似的“允許未經(jīng)授權者訪問用戶聯(lián)系人和照片”的 VoiceOver 漏洞兩周之后,相關旁路攻擊的消息就已經(jīng)見諸報端。
與之前未被發(fā)現(xiàn)的方法不同,新漏洞涉及的技術層級要低得多,并允許潛在的攻擊者相當輕松地將照片轉儲到另一臺設備上。有疑問的用戶可前往手機設置菜單下的“Face ID 與 Passcode”或“Touch ID 與 Passcode”,調整“允許在設備鎖定時訪問”的配置。