iOS系統(tǒng)又被曝光了一個新的安全漏洞。新的iOS安全漏洞允許任何訪客繞過鎖屏密碼來查看iPhone上的照片和消息,通過這漏洞可以正常進入到用戶的相冊,選擇任意聯(lián)系人也可以看到相關(guān)的短信內(nèi)容。
有國外研究機構(gòu)發(fā)現(xiàn),該漏洞會利用Siri來攻破設(shè)備,且只需簡單的幾個步驟,其影響從iOS 8到最新的iOS 10.2 beta 3版本的系統(tǒng)。蘋果很有可能在下一個beta版本中修復(fù)該漏洞。
據(jù)介紹,要重現(xiàn)這個bug,黑客得先獲知機主的手機號碼,接著呼叫受害者號碼、甚至可以用FaceTime。點擊消息,自定義,并開始輸入回復(fù)。用Home鍵激活Siri,說出“啟用VoiceOver”的語音命令,然后返回消息屏幕。
接下來,在輸入號碼欄上雙擊并按住,然后立即點擊鍵盤,多次重復(fù)此操作,直至鍵盤上方出現(xiàn)slide-in的效果,然后向Siri表示“停用VoiceOVer”。然后在頂欄上輸入聯(lián)系人的首字母,點擊名字上圓形的“i”圖標,新建一個聯(lián)系人,點擊添加照片、選擇照片。
即使在iPhone未解鎖的情況下,任何人仍然能夠通過這一方法“正常瀏覽”到用戶的相冊。此外,只需選擇任意聯(lián)系人,也可以看到相關(guān)的短信內(nèi)容。
技術(shù)人員建議,作為一項最簡單的預(yù)防措施,在蘋果發(fā)布修復(fù)之前,用戶最好到禁止在鎖屏下使用Siri。方法是在設(shè)置中找到“Siri->鎖屏訪問”,然后將它關(guān)掉。
這并不是iOS系統(tǒng)第一次出現(xiàn)漏洞,此前也曾出現(xiàn)過通過相機繞過鎖屏密碼進入系統(tǒng)的iOS漏洞。