
苹果公司的iOS版本8、9、10存在漏洞,会导致攻击者能够访问已锁定手机的图片库和通讯录。根据网上已有的两个视频资源,该漏洞还会影响最近的iOS 10.2 beta 3版本。
该漏洞利用欺骗iOS中的Siri和辅助功能调用VoiceOver以绕过设备的密码。
iDeviceHelp和EverythingApplePro是YouTube上针对苹果越狱新闻、教程、评论的两个不同频道,上周频道的负责人分别将此漏洞以视频的形式上传。
运行EverythingApplePro的负责人Filip在视频中表示,“只要是开启了Siri功能的设备,不管你是否有[iOS指纹识别功能] Touch ID,密码是6位的还是4位的,这个方法都适用。”
攻击者还需要设备的电话号码。多数情况下,假设用户已经将他们的电话号码与其手机的“联系人”信息相关联,询问Siri“我是谁”将会显示手机的电话号码。
通过这两个视频,用户需要进行7步操作即可绕过密码:
第一步:拨打设备的电话号码。
第二步:设备会显示“消息”按钮,点击“消息”,然后点击“自定义”,会显示“新消息”的界面。
第三步:长按Siri键,说“打开Voice Over”。
第四步:返回消息界面,双击通常输入呼叫者姓名的栏。按住,立即单击键盘。重复操作,直到iPhone屏幕的键盘上方出现滑入效果。
第五步:长按Siri“关闭VoiceOver”,返回消息界面并在顶部栏中键入来电者姓名的第一个字母,点击旁边的(信息)图标,然后创建一个新联系人。
第六步:选择“添加照片”和“选择照片”。尽管iPhone处于锁定状态,攻击者仍然能够查看受害者的照片库。
第七步:在iPhone上选择联系人,授予查看以前会话的权限。
在短期内,用户可以通过设置->Touch ID & 密码->在锁定屏幕上关闭Siri,来避免攻击。
目前尚不清楚苹果公司是否会修复此漏洞,据说也会影响iPad。
iPhone密码绕过漏洞在过去几年中的每个iOS版本似乎都会出现。今年3月,研究人员披露了攻击者如何使用Siri绕过iPhone的密码来访问原生iOS应用程序,如时钟和事件日历。该漏洞影响了iOS 9.0、9.1和9.2.1。
另一个绕过漏洞出现在4月,影响iOS 9.3.1。该绕过可能允许攻击者绕过Siri搜索Twitter,从而获得对设备上的照片和联系人的访问权限。

