0
蘋果發布會前,“浴霸燈”是大家吐槽的焦點;發布會后,不少“專家”爭相細數iPhone11的“N宗罪”;而最恐怖的是,今年還出了款祖母綠~
于是,不少人立誓不購入新機......
9月16日,宅宅被朋友圈piapia地打臉聲吵醒,一則新聞被刷屏了:

真香!
Emm~身為真香群眾一員,苦命的宅宅并無賣腎買新機的覺悟,而是本著換新機一時爽,更系統一直爽的心態升級了iOS13,原想能獲得1/2的新機體驗。誰曾想,卻為黑客開了后門......
沒錯,iOS13有漏洞!!!

雷鋒網得知,這是個密碼旁路漏洞,簡單來說,就是黑客能不用解鎖直接訪問你的iPhone通訊錄信息。
按理來說,手機在鎖定狀態下不應該被允許查看設備存儲的信息,如聯系人、圖片、消息等,但近日安全研究員何塞·羅德里格茲(Jose Rodriguez)公開披露了這一漏洞,它可以讓黑客利用手機的“信息回復”及“Voice-over”功能跳過鎖屏保護的安全機制。
Rodriguez在網上上傳了使用該漏洞進行攻擊的詳細操作過程(點擊查看視頻),其攻擊的方式可以分成以下步驟:
1、使用自定義消息回復來電。
2、啟用VoiceOver功能。
3、禁用VoiceOver功能
4、將新聯系人添加到自定義消息
5、單擊聯系人圖像以打開選項菜單,然后選擇“添加到現有聯系人”。
6、當顯示聯系人列表時,點擊其他聯系人以查看其信息。
期間,攻擊者需要使用到Siri執行語音操控來開關“VoiceOver”輔助功能,在功能開啟的狀態下切回到信息回復界面,然后再關閉“VoiceOver”輔助功能。
至此,攻擊者已經完成前置階段,接下來只需要根據頁面提示點按“+”即可隨意查看通訊錄信息。
可被泄露的通訊錄中,包含了電話號碼、郵箱、姓名、住址等信息,甚至還可以進行新增聯系人操作。
在雷鋒網看來,要完成上述操作攻擊者首先要拿到目標手機,然后往目標手機撥打電話或者FaceTime再進行操作。
So,如果你的iPhone11已到貨,千萬提防主動要求“觀摩”一番的身邊人吧。

Rodriguez解釋說,他在2019年7月17日便就此漏洞聯系了蘋果公司,而當時iOS13仍處于測試階段。截至9月11日,當該漏洞被公開披露時,蘋果依然沒有修復漏洞。
蘋果宣布,iOS13將于當地時間9月19日星期四正式發布(北京時間9月20日推出)。在這之前,蘋果或將發布補丁修復上述漏洞,以保證所有升級iOS13系統的蘋果設備的安全。
雷鋒網了解到,iPhone用戶可以從Face ID與密碼設置中關閉“以信息回復”的功能,以此杜絕上述風險。
該漏洞并非首次發現,研究人員曾發現密碼旁路攻擊可以繞過iOS操作系統12.0.1和12.1中的版本。
參考來源:bleepingcomputer
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。