買了iPhone11千萬(wàn)別借人玩 小心iOS13漏洞讓你通訊錄全曝光
蘋果發(fā)布會(huì)前,“浴霸燈”是大家吐槽的焦點(diǎn);發(fā)布會(huì)后,不少“專家”爭(zhēng)相細(xì)數(shù)iPhone11的“N宗罪”;而最恐怖的是,今年還出了款祖母綠~
于是,不少人立誓不購(gòu)入新機(jī)......
9月16日,宅宅被朋友圈piapia地打臉聲吵醒,一則新聞被刷屏了:
真香!
Emm~身為真香群眾一員,苦命的宅宅并無(wú)賣腎買新機(jī)的覺(jué)悟,而是本著換新機(jī)一時(shí)爽,更系統(tǒng)一直爽的心態(tài)升級(jí)了iOS13,原想能獲得1/2的新機(jī)體驗(yàn)。誰(shuí)曾想,卻為黑客開(kāi)了后門......
沒(méi)錯(cuò),iOS13有漏洞?。?!
雷鋒網(wǎng)得知,這是個(gè)密碼旁路漏洞,簡(jiǎn)單來(lái)說(shuō),就是黑客能不用解鎖直接訪問(wèn)你的iPhone通訊錄信息。
按理來(lái)說(shuō),手機(jī)在鎖定狀態(tài)下不應(yīng)該被允許查看設(shè)備存儲(chǔ)的信息,如聯(lián)系人、圖片、消息等,但近日安全研究員何塞·羅德里格茲(Jose Rodriguez)公開(kāi)披露了這一漏洞,它可以讓黑客利用手機(jī)的“信息回復(fù)”及“Voice-over”功能跳過(guò)鎖屏保護(hù)的安全機(jī)制。
Rodriguez在網(wǎng)上上傳了使用該漏洞進(jìn)行攻擊的詳細(xì)操作過(guò)程(點(diǎn)擊查看視頻),其攻擊的方式可以分成以下步驟:
1、使用自定義消息回復(fù)來(lái)電。
2、啟用VoiceOver功能。
3、禁用VoiceOver功能
4、將新聯(lián)系人添加到自定義消息
5、單擊聯(lián)系人圖像以打開(kāi)選項(xiàng)菜單,然后選擇“添加到現(xiàn)有聯(lián)系人”。
6、當(dāng)顯示聯(lián)系人列表時(shí),點(diǎn)擊其他聯(lián)系人以查看其信息。
期間,攻擊者需要使用到Siri執(zhí)行語(yǔ)音操控來(lái)開(kāi)關(guān)“VoiceOver”輔助功能,在功能開(kāi)啟的狀態(tài)下切回到信息回復(fù)界面,然后再關(guān)閉“VoiceOver”輔助功能。
至此,攻擊者已經(jīng)完成前置階段,接下來(lái)只需要根據(jù)頁(yè)面提示點(diǎn)按“+”即可隨意查看通訊錄信息。
可被泄露的通訊錄中,包含了電話號(hào)碼、郵箱、姓名、住址等信息,甚至還可以進(jìn)行新增聯(lián)系人操作。
在雷鋒網(wǎng)(公眾號(hào):雷鋒網(wǎng))看來(lái),要完成上述操作攻擊者首先要拿到目標(biāo)手機(jī),然后往目標(biāo)手機(jī)撥打電話或者FaceTime再進(jìn)行操作。
So,如果你的iPhone11已到貨,千萬(wàn)提防主動(dòng)要求“觀摩”一番的身邊人吧。
Rodriguez解釋說(shuō),他在2019年7月17日便就此漏洞聯(lián)系了蘋果公司,而當(dāng)時(shí)iOS13仍處于測(cè)試階段。截至9月11日,當(dāng)該漏洞被公開(kāi)披露時(shí),蘋果依然沒(méi)有修復(fù)漏洞。
蘋果宣布,iOS13將于當(dāng)?shù)貢r(shí)間9月19日星期四正式發(fā)布(北京時(shí)間9月20日推出)。在這之前,蘋果或?qū)l(fā)布補(bǔ)丁修復(fù)上述漏洞,以保證所有升級(jí)iOS13系統(tǒng)的蘋果設(shè)備的安全。
雷鋒網(wǎng)了解到,iPhone用戶可以從Face ID與密碼設(shè)置中關(guān)閉“以信息回復(fù)”的功能,以此杜絕上述風(fēng)險(xiǎn)。
該漏洞并非首次發(fā)現(xiàn),研究人員曾發(fā)現(xiàn)密碼旁路攻擊可以繞過(guò)iOS操作系統(tǒng)12.0.1和12.1中的版本。