中國(guó)福建網(wǎng)

當(dāng)前位置:中國(guó)福建網(wǎng) > 國(guó)內(nèi) > 正文

[視頻]VoiceOver新漏洞曝光:黑客可查看iPhone照片并轉(zhuǎn)發(fā)

作者: 編輯 來(lái)源:互聯(lián)網(wǎng) 發(fā)布時(shí)間:2018-10-15

┊文章閱讀:

近日,“業(yè)余 iOS 黑客”Jose Rodriguez 發(fā)現(xiàn)了 iOS 設(shè)備的又一項(xiàng)模糊、但有效的鎖屏旁路漏洞。在周五發(fā)布于 YouTube 自頻道的視頻中,其演示了如果通過(guò) VoiceOver 的這個(gè)漏洞,查看 iPhone 設(shè)備上的照片、并將之轉(zhuǎn)發(fā)到另一臺(tái)設(shè)備 —— 即便當(dāng)時(shí)手機(jī)明顯處于鎖屏狀態(tài)。

Rodriguez 指出,iPhone 先得接到一個(gè)來(lái)自外部的電話號(hào)碼,這會(huì)觸發(fā)標(biāo)準(zhǔn)的 iOS 通話。如果攻擊者不知道目標(biāo) iPhone 的號(hào)碼,也可以喚出 Siri,讓智能助理來(lái)逐個(gè)撥打個(gè)人電話來(lái)套取信息。

在概念驗(yàn)證視頻中,Rodriguez 點(diǎn)擊了 iOS 調(diào)用屏幕上的“消息”選項(xiàng)、并選擇了“自定義”,以顯示用戶(hù)的消息界面。在文本框中輸入幾個(gè)隨機(jī)字母后,他再次調(diào)用 Siri 來(lái)激活 VoiceOver 。

接著返回消息界面,點(diǎn)擊相機(jī)圖標(biāo)。在用 iPhone 側(cè)鍵調(diào)用 Siri 時(shí),雙擊屏幕以觸發(fā)看似系統(tǒng)級(jí)的沖突。雖然必須以一定的精度來(lái)執(zhí)行特定的操作步驟,但攻擊者可以多次重復(fù)嘗試該過(guò)程,直到得逞。

當(dāng)滿足錯(cuò)誤條件時(shí),將顯示黑屏界面。然而正如 Rodriguez 演示的那樣,VoiceOver 的文本選擇工具,能夠通過(guò)典型的導(dǎo)航手勢(shì),來(lái)訪問(wèn)“隱藏的”UI 選項(xiàng)。

Passcode Bypass iOS 12 - 12.0.1(via)

在空白屏幕上向左滑動(dòng),即可帶到“照片庫(kù)”。當(dāng)雙擊選擇時(shí),它將返回到消息應(yīng)用程序。此時(shí)雖然文本輸入框下方的應(yīng)用抽屜是空白的,但應(yīng)用選項(xiàng)卡的折疊按鈕仍處于活動(dòng)狀態(tài)。

點(diǎn)擊所需元素(一個(gè)小扳手),并向右滑動(dòng),即可讓 VoiceOver 前往不該被訪問(wèn)的目標(biāo)設(shè)備照片,系統(tǒng)會(huì)大聲朗讀其詳細(xì)信息。

在照片庫(kù)中滑動(dòng)時(shí),消息 UI 看似模糊不清,但雙擊特定照片、會(huì)將圖像插入到文本框中。借助這種方式,攻擊者可以查看和發(fā)送多張照片至另一臺(tái)設(shè)備。

外媒 Apple Insider 已在運(yùn)行 iOS 12.0.1 的許多機(jī)型上進(jìn)行了測(cè)試(包括最新的 iPhone XS / XS Max),獨(dú)立驗(yàn)證了 Rodriguez 的這項(xiàng)發(fā)現(xiàn)。

在 Rodriguez 發(fā)現(xiàn)了一對(duì)類(lèi)似的“允許未經(jīng)授權(quán)者訪問(wèn)用戶(hù)聯(lián)系人和照片”的 VoiceOver 漏洞兩周之后,相關(guān)旁路攻擊的消息就已經(jīng)見(jiàn)諸報(bào)端。

與之前未被發(fā)現(xiàn)的方法不同,新漏洞涉及的技術(shù)層級(jí)要低得多,并允許潛在的攻擊者相當(dāng)輕松地將照片轉(zhuǎn)儲(chǔ)到另一臺(tái)設(shè)備上。

有疑問(wèn)的用戶(hù)可前往手機(jī)設(shè)置菜單下的“Face ID 與 Passcode”或“Touch ID 與 Passcode”,調(diào)整“允許在設(shè)備鎖定時(shí)訪問(wèn)”的配置。

[編譯自:Apple Insider]

  • 好愛(ài)卡