Siri пoзвoляeт укрaсть фoтoгрaфии с чужoгo iPhone.
В нaчaлe oктября пoльзoвaтeль Xoсe Рoдригeс oбнaружил, чтo уязвимoсть в iOS 12 пoзвoляeт oбoйти пропуск чужого iPhone и получить проход к его сообщениям и контактам. В целях манипуляции ему потребовались прислужник Siri, служба VoiceOver в (видах озвучивания информации на экране и номерок телефона жертвы. Дальнейшее анализ уязвимости показало, что грубо таким же образом допускается украсть фотографии с чужого телефона. Прием оказался проще предыдущего, передает Летопись.инфо со ссылкой нате internetua.com.
Как и в предыдущем случае, во (избежание взлома требуется физический подступы к iPhone жертвы и номер его телефона. В самом начале виновник видео позвонил на номерок жертвы, чтобы активировать искусство кино голосового вызова iOS. В нем симпатия выбрал пункт ответа SMS-сообщением. Написав случайные буквы в край ввода, хакер вызвал голосового помощника Siri и попросил активировать службу VoiceOver.
Придя к сообщениям, Родригес вызвал комплексный конфликт, поочередно нажимая для кнопку камеры, домашнюю клавишу и плохо раза касаясь экрана. Неправильность возникла не сразу, же количество попыток было безграмотный ограничено. При удачном вызове конфликта появился черный как смоль экран с невидимым пользовательским интерфейсом. В нем, перемещаясь жестами направо и влево и слушая подсказки VoiceOver, кракер нашел раздел с фотографиями. Двойное притискивание на соответствующем квадрате возвратило к сообщениям.
По времени манипуляций вместо клавиатуры появился раздел с невидимыми фотографиями. Скажем же перемещаясь при помощи жестов и двушничек раза нажимая по невидимым участкам, Родригес переслал «чужие» фотокарточка на свой смартфон.
Читайте тоже: В Bluetooth найдена серьезная слабость
Данной уязвимости подвержены iPhone с операционной системой iOS 12.0.1. Дай вам защитить свое устройство, нужно заказать. Ant. разрешить вызов Siri с экрана блокировки. Сие делается в пункте настроек «Touch ID и адрес-пароль» в разделе «Доступ с блокировкой экрана».