Siri пoзвoляeт укрaсть фoтoгрaфии изо чужoгo iPhone.
В нaчaлe oктября пoльзoвaтeль Xoсe Рoдригeс oбнaружил, чтo уязвимoсть в iOS 12 пoзвoляeт oбoйти пaрoль чужoгo iPhone и пoлучить дoступ к eгo сooбщeниям и кoнтaктaм. Ради мaнипуляции ему потребовались ассистент Siri, служба VoiceOver чтобы озвучивания информации на экране и реприза телефона жертвы. Дальнейшее прохождение уязвимости показало, что порядка таким же образом впору украсть фотографии с чужого телефона. Технология оказался проще предыдущего, передает История.инфо со ссылкой получи и распишись internetua.com.
Как и в предыдущем случае, про взлома требуется физический ход к iPhone жертвы и номер его телефона. В самом начале либреттист видео позвонил на штучка жертвы, чтобы активировать щиток голосового вызова iOS. В нем возлюбленный выбрал пункт ответа SMS-сообщением. Написав случайные буквы в пласт ввода, хакер вызвал голосового помощника Siri и попросил активировать службу VoiceOver.
Придя к сообщениям, Родригес вызвал единый конфликт, поочередно нажимая нате кнопку камеры, домашнюю клавишу и двум раза касаясь экрана. Преступле возникла не сразу, только количество попыток было мало-: неграмотный ограничено. При удачном вызове конфликта появился смоляной экран с невидимым пользовательским интерфейсом. В нем, перемещаясь жестами направо и влево и слушая подсказки VoiceOver, взломщик нашел раздел с фотографиями. Двойное придавливание на соответствующем квадрате возвратило к сообщениям.
По прошествии времени манипуляций вместо клавиатуры появился раздел с невидимыми фотографиями. Круглым счетом же перемещаясь при помощи жестов и чета раза нажимая по невидимым участкам, Родригес переслал «чужие» карточка на свой смартфон.
Читайте опять же: В Bluetooth найдена серьезная незащищенность
Данной уязвимости подвержены iPhone с операционной системой iOS 12.0.1. С намерением защитить свое устройство, нужно наложить запрет вызов Siri с экрана блокировки. Сие делается в пункте настроек «Touch ID и шифр-пароль» в разделе «Доступ с блокировкой экрана».