中國福建網(wǎng)

當(dāng)前位置:中國福建網(wǎng) > 國內(nèi) > 正文

[視頻]VoiceOver新漏洞曝光:黑客可查看iPhone照片并轉(zhuǎn)發(fā)

作者: 編輯 來源:互聯(lián)網(wǎng) 發(fā)布時間:2018-10-15

┊文章閱讀:

近日,“業(yè)余 iOS 黑客”Jose Rodriguez 發(fā)現(xiàn)了 iOS 設(shè)備的又一項模糊、但有效的鎖屏旁路漏洞。在周五發(fā)布于 YouTube 自頻道的視頻中,其演示了如果通過 VoiceOver 的這個漏洞,查看 iPhone 設(shè)備上的照片、并將之轉(zhuǎn)發(fā)到另一臺設(shè)備 —— 即便當(dāng)時手機明顯處于鎖屏狀態(tài)。

Rodriguez 指出,iPhone 先得接到一個來自外部的電話號碼,這會觸發(fā)標(biāo)準(zhǔn)的 iOS 通話。如果攻擊者不知道目標(biāo) iPhone 的號碼,也可以喚出 Siri,讓智能助理來逐個撥打個人電話來套取信息。

在概念驗證視頻中,Rodriguez 點擊了 iOS 調(diào)用屏幕上的“消息”選項、并選擇了“自定義”,以顯示用戶的消息界面。在文本框中輸入幾個隨機字母后,他再次調(diào)用 Siri 來激活 VoiceOver 。

接著返回消息界面,點擊相機圖標(biāo)。在用 iPhone 側(cè)鍵調(diào)用 Siri 時,雙擊屏幕以觸發(fā)看似系統(tǒng)級的沖突。雖然必須以一定的精度來執(zhí)行特定的操作步驟,但攻擊者可以多次重復(fù)嘗試該過程,直到得逞。

當(dāng)滿足錯誤條件時,將顯示黑屏界面。然而正如 Rodriguez 演示的那樣,VoiceOver 的文本選擇工具,能夠通過典型的導(dǎo)航手勢,來訪問“隱藏的”UI 選項。

Passcode Bypass iOS 12 - 12.0.1(via)

在空白屏幕上向左滑動,即可帶到“照片庫”。當(dāng)雙擊選擇時,它將返回到消息應(yīng)用程序。此時雖然文本輸入框下方的應(yīng)用抽屜是空白的,但應(yīng)用選項卡的折疊按鈕仍處于活動狀態(tài)。

點擊所需元素(一個小扳手),并向右滑動,即可讓 VoiceOver 前往不該被訪問的目標(biāo)設(shè)備照片,系統(tǒng)會大聲朗讀其詳細(xì)信息。

在照片庫中滑動時,消息 UI 看似模糊不清,但雙擊特定照片、會將圖像插入到文本框中。借助這種方式,攻擊者可以查看和發(fā)送多張照片至另一臺設(shè)備。

外媒 Apple Insider 已在運行 iOS 12.0.1 的許多機型上進(jìn)行了測試(包括最新的 iPhone XS / XS Max),獨立驗證了 Rodriguez 的這項發(fā)現(xiàn)。

在 Rodriguez 發(fā)現(xiàn)了一對類似的“允許未經(jīng)授權(quán)者訪問用戶聯(lián)系人和照片”的 VoiceOver 漏洞兩周之后,相關(guān)旁路攻擊的消息就已經(jīng)見諸報端。

與之前未被發(fā)現(xiàn)的方法不同,新漏洞涉及的技術(shù)層級要低得多,并允許潛在的攻擊者相當(dāng)輕松地將照片轉(zhuǎn)儲到另一臺設(shè)備上。

有疑問的用戶可前往手機設(shè)置菜單下的“Face ID 與 Passcode”或“Touch ID 與 Passcode”,調(diào)整“允許在設(shè)備鎖定時訪問”的配置。

[編譯自:Apple Insider]




上一篇:新專利顯示三星有望推出可折疊智能手機
下一篇:沒有了
  • 好愛卡