Уязвимость iOS 11 позволяет получить доступ к фото на заблокированном устройстве

19.10.2017 14:40 0

Недавно обнаруженная ошибка в iOS позволяет всем желающим получать доступ к фотографиям на устройстве. Для этого достаточно знать только номер телефона жертвы.

Автор YouTube-канала iDeviceHelp опубликовал видео с этой ошибкой после того, как сообщил о нем Apple. Ролик описывает шаги, которые злоумышленнику нужно предпринять, чтобы получить доступ к информации на устройстве. Эта уязвимость работает на iOS 11.0.3, а также с последней бета-версией iOS 11.1, которая обычно создается, чтобы исправить ошибки системы. Использование уязвимости предполагает, что на устройстве активны Siri, Facetime Audio и iMessage. Каждая из них включена по умолчанию.

Как уже упоминалось ранее, Apple была осведомлена об этой уязвимости и пока никак не исправила ситуацию. Чтобы у злоумышленников не было возможности так просто получить фотографии, рекомендуется отключить доступ к Siri с экрана блокировки.

Для того, что получить получить доступ к фотографиям на iPhone, не зная пароля разблокировки, нужно:

  1. Совершить через FaceTime звонок на смартфон жертвы.
  2. Не отвечая на вызов, открыть меню сообщений.
  3. В поле нового сообщения ввести три любые эмоджи.
  4. При помощи Siri попытаться запустить меню настроек (на что будет получен отказ).
  5. Вновь позвонить на iPhone жертвы.
  6. Вернуться к сообщениям.
  7. Слева от поля ввода нового сообщения будет стрелка, на которую нужно нажать.
  8. Видоискатель камеры смахнуть влево, появятся миниатюры фотографий.
  9. Выбрать нужные, отправить себе на смартфон.

Ранее была обнаружена уязвимость, при помощи которой разработчик приложений на iOS может легко воссоздать запрос Apple ID. При помощи него можно впоследствии перехватить логин и пароль. Такое окно в коде приложения занимает менее 30 строк и проходит незамеченным для модераторов App Store. Похоже, Apple придется выпустить еще несколько небольших обновлений для iOS 11, чтобы устранить подобные ошибки.

Следите за новостями Apple в нашем Telegram-канале, а также в приложении MacDigger на iOS.

Источник

Следующая новость
Предыдущая новость

Последние новости