10月12日,业余iOS黑客Jose Rodriguez发现了一个模糊但有效的锁屏旁路,在周五发布于 YouTube 自频道的视频中,其演示了如果通过 VoiceOver 的这个漏洞,查看 iPhone 设备上的照片、并将之转发到另一台设备 —— 即便当时手机明显处于锁屏状态。
它绕过VoiceOver中未修补的错误,以获取对目标设备上未经授权的访问权限。
在Rodriguez的YouTube频道发布的简短视频中详细说明,该漏洞利用,需要一名潜在的黑客在攻击时将其个人设备和目标iPhone都放在手边。
正如Rodriguez向AppleInsider解释的那样,目标iPhone首先接到来自外部号码的电话,这触发了标准的iOS通话对话。如果攻击者不知道目标iPhone的号码,他们可以通过调用Siri并要求Siri逐个拨打攻击者自己的个人电话来获取来电显示信息。
在他的概念验证视频中,Rodriguez点击iOS调用屏幕上的“消息”选项并选择“自定义”以显示消息用户界面。在文本框中输入几个随机字母后,他再次调用Siri来激活VoiceOver。
回到消息,Rodriguez点击相机图标,在用iPhone的侧面按钮调用Siri时,双击屏幕以触发看似系统级别的冲突。虽然必须以一定的精度执行此特定步骤,但攻击者可以多次重复该过程,直到达到所需的效果。
当满足错误条件时,将显示黑屏。然而,正如Rodriguez演示的那样,VoiceOver的文本选择工具能够通过典型的导航手势访问“隐藏的”UI选项。在空白屏幕上向左滑动将Rodriguez带到“照片库”,当通过双击选择时,将其返回到文本框中。
文本输入框下方的应用程序抽屉是空白的,但保持应用程序卡折叠按钮处于活动状态。点击所述元素 —— 一个小把手,并向右滑动可以让VoiceOver无法访问目标设备的照片,系统会大声朗读其详细信息。
在照片库中滑动时,消息 UI 看似模糊不清,但双击特定照片、会将图像插入到文本框中。借助这种方式,攻击者可以查看和发送多张照片至另一台设备。
外媒 Apple Insider 已在运行 iOS 12.0.1 的许多机型上进行了测试(包括最新的 iPhone XS / XS Max),独立验证了 Rodriguez 的这项发现。
Rodriguez发现了一对类似的VoiceOver漏洞,可允许攻击者未经授权访问用户联系人和照片,两周之后,相关旁路攻击的消息就已经见诸报端。与之前未被发现的方法不同,其允许潜在的攻击者相对轻松地将照片卸载到另一台设备上。
上一篇:四川首例“嗅探”犯罪案告破:半夜收到上百条短信,银行卡里钱莫名消失
下一篇:无
CONTACT US