Все, что случилось в мире за последние сутки, также события в экономике и обществе, спорте и шоу бизнесе, новинки автопрома и многое другое на страницах нашего блога!

Новый метод обхода блокировки экрана в iOS 12.1 (видео)

Новый метод обхода блокировки экрана в iOS 12.1 (видео)

Не успела компания Apple представить iOS 12.1, а испанский ИБ-специалист Хосе Родригес (Jose Rodriguez)  уже нашел новой способ обхода блокировки экрана.

Специалист опубликовал видео демонстрирующее атаку и рассказал, что использовать данный метод несколько проще, чем предыдущие (о них ниже). На этот раз Родригес воспользовался новой функцией Group FaceTime, представленной с релизом iOS 12.1, которая позволяет организовывать коллективные видеочаты для групп до 32 человек.

Новый способ обхода блокировки работает без привлечения к делу Siri и не использует функцию VoiceOver (режим для людей с дефектами зрения, в котором телефон при нажатии зачитывает вслух отображаемую на экране информацию). Впрочем злоумышленнику по-прежнему нужен физический доступ к устройству.

На этот раз атакующему нужно позвонить на iPhone жертвы с другого iPhone (если номер неизвестен хакеру, его можно спросить у ассистента Siri). Затем, когда на звонок ответят, нужно инициировать видеочат Facetime, обратиться к меню в правом нижнем углу и выбрать опцию «Добавить человека» (Add Person). После нужно нажать на иконку «+» и получить доступ к полному списку контактов на целевом iPhone. Блокировка обманута, можно просмотреть детальную информацию о каждом контакте.

Читать также:
Трамп не разрешил посольствам США вывешивать флаги ЛГБТ-движения

Родригес пишет, что баг работает для всех актуальных моделей iPhone, включая iPhone X и XS, работающих под управлением новейшей iOS 12.1. Исправления для проблемы пока нет, ведь новая версия ОС только вышла.

Тираж 1261 Русское лото, проверить билет за 09.12.2018, результаты, эфир

Напомню, что ранее этой осенью Хосе Родригес нашел еще один способ обхода экрана блокировки iOS с целью получения доступа к личной информации пользователя. Тот метод позволял просматривать адресную книгу и все фотографии на устройстве. Проблема была связана с уже упомянутой выше функцией VoiceOver.

Однако на этом исследователь не остановился, Родригес продолжил «копать» и в середине октября нашел еще одну проблему, тоже сопряженную с VoiceOver. Тогда специалист злоупотребил опцией Answer by SMS, то есть ответом на звонок текстовым сообщением. В итоге злоумышленник получил возможность не только просматривать любые изображения на iPhone жертвы, но и пересылать их себе.