VoiceOver新漏洞曝光:黑客可檢視iPhone照片並轉發
近日,“業餘 iOS 黑客”Jose Rodriguez 發現了 iOS 裝置的又一項模糊、但有效的鎖屏旁路漏洞。 在週五釋出於 YouTube 自頻道的視訊中,其演示瞭如果通過 VoiceOver 的這個漏洞,檢視 iPhone 裝置上的照片、並將之轉發到另一臺裝置 —— 即便當時手機明顯處於鎖屏狀態。
訪問:
ofollow,noindex">蘋果線上商店(中國)
Rodriguez 指出, iPhone 先得接到一個來自外部的電話號碼,這會觸發標準的 iOS 通話。如果攻擊者不知道目標 iPhone 的號碼,也可以喚出 Siri,讓智慧助理來逐個撥打個人電話來套取資訊。
在概念驗證 視訊 中,Rodriguez 點選了 iOS 呼叫螢幕上的“訊息”選項、並選擇了“自定義”,以顯示使用者的訊息介面。在文字框中輸入幾個隨機字母后,他再次呼叫 Siri 來啟用 VoiceOver 。
接著返回訊息介面,點選相機圖示。在用 iPhone 側鍵呼叫 Siri 時,雙擊螢幕以觸發看似系統級的衝突。雖然必須以一定的精度來執行特定的操作步驟,但攻擊者可以多次重複嘗試該過程,直到得逞。
當滿足錯誤條件時,將顯示黑屏介面。然而正如 Rodriguez 演示的那樣,VoiceOver 的文字選擇工具,能夠通過典型的導航手勢,來訪問“隱藏的”UI 選項。
Passcode Bypass iOS 12 - 12.0.1( via )
在空白螢幕上向左滑動,即可帶到“照片庫”。當雙擊選擇時,它將返回到訊息應用程式。此時雖然文字輸入框下方的應用抽屜是空白的,但應用選項卡的摺疊按鈕仍處於活動狀態。
點選所需元素(一個小扳手),並向右滑動,即可讓 VoiceOver 前往不該被訪問的目標裝置照片,系統會大聲朗讀其詳細資訊。
在照片庫中滑動時,訊息 UI 看似模糊不清,但雙擊特定照片、會將影象插入到文字框中。藉助這種方式,攻擊者可以檢視和傳送多張照片至另一臺裝置。
外媒 Apple Insider 已在執行 iOS 12.0.1 的許多機型上進行了測試(包括最新的 iPhone XS / XS Max),獨立驗證了 Rodriguez 的這項發現。
在 Rodriguez 發現了一對類似的“允許未經授權者訪問使用者聯絡人和照片”的 VoiceOver 漏洞兩週之後,相關旁路攻擊的訊息就已經見諸報端。
與之前未被發現的方法不同,新漏洞涉及的技術層級要低得多,並允許潛在的攻擊者相當輕鬆地將照片轉儲到另一臺裝置上。
有疑問的使用者可前往手機設定選單下的“Face ID 與 Passcode”或“Touch ID 與 Passcode”,調整“允許在裝置鎖定時訪問”的配置。
[編譯自: Apple Insider ]