Siri пoзвoляeт укрaсть фoтoгрaфии с чужoгo iPhone.
В нaчaлe oктября пoльзoвaтeль Xoсe Рoдригeс oбнaружил, чтo уязвимoсть в iOS 12 пoзвoляeт oбoйти пaрoль чужoгo iPhone и пoлучить дoступ к eгo сообщениям и контактам. На манипуляции ему потребовались заместитель Siri, служба VoiceOver угоду кому) озвучивания информации на экране и коленце телефона жертвы. Дальнейшее анализ уязвимости показало, что взять хоть таким же образом допускается украсть фотографии с чужого телефона. Средство оказался проще предыдущего, передает Очерк.инфо со ссылкой нате internetua.com.
Как и в предыдущем случае, ради взлома требуется физический приступ к iPhone жертвы и номер его телефона. В самом начале писатель видео позвонил на штука жертвы, чтобы активировать экранчик голосового вызова iOS. В нем симпатия выбрал пункт ответа SMS-сообщением. Написав случайные буквы в семенник ввода, хакер вызвал голосового помощника Siri и попросил активировать службу VoiceOver.
Возвратясь к сообщениям, Родригес вызвал комплексный конфликт, поочередно нажимая сверху кнопку камеры, домашнюю клавишу и неудовлетворительно раза касаясь экрана. Провес возникла не сразу, а количество попыток было безлюдный (=малолюдный) ограничено. При удачном вызове конфликта появился грязный экран с невидимым пользовательским интерфейсом. В нем, перемещаясь жестами в правую сторону и влево и слушая подсказки VoiceOver, кракер нашел раздел с фотографиями. Двойное придавливание на соответствующем квадрате возвратило к сообщениям.
Со временем манипуляций вместо клавиатуры появился раздел с невидимыми фотографиями. Си же перемещаясь при помощи жестов и двойка раза нажимая по невидимым участкам, Родригес переслал «чужие» фотоотпечаток на свой смартфон.
Читайте равно как: В Bluetooth найдена серьезная слабость
Данной уязвимости подвержены iPhone с операционной системой iOS 12.0.1. Чтоб защитить свое устройство, нужно строго-настрого запретить вызов Siri с экрана блокировки. Сие делается в пункте настроек «Touch ID и шифр-пароль» в разделе «Доступ с блокировкой экрана».