Nul
Een kwetsbaarheid is ontdekt in de Apple iOS VoiceOver-functie, die kan worden misbruikt door aanvallers om toegang te krijgen tot een slachtoffer van de foto ‘ s.
Zoals gerapporteerd door Apple Insider, de bug in het vergrendelingsscherm bypass mogelijk gemaakt via de VoiceOver-schermlezer, steunt op een aanvaller met fysieke toegang tot het apparaat.
Geopenbaard door de iOS-hacker Jose Rodriguez en vervolgens aangetoond in de YouTube-video hieronder, de aanval keten begint met de aanvaller belt het slachtoffer met de telefoon. Dit kan mogelijk worden gemaakt door het stellen van de Siri spraakassistent te lezen telefoonnummer cijfer voor cijfer, mag de aanvaller niet in het bezit van deze informatie.
Zodra een gesprek heeft plaatsgevonden, de aanvaller moet tik dan op “Antwoord door SMS’ en selecteer dan de “personaliseren/custom” optie.
CNET: Apple-Horloge-Serie 4: ik gewandeld voor 6 uur aan een stuk, zodat je niet zou hebben om
Welke woorden kan ingevoerd worden in deze fase als de zinnen zijn niet relevant, maar het is de sleutel voor de aanvaller om te vragen Siri schakel VoiceOver op dit punt. Het camera-pictogram moet worden geselecteerd, en na deze, de aanvaller moet dubbele tik op het scherm tijdens het aanroepen van Siri door kant tegelijkertijd op de knoppen.
Het duurt misschien een paar pogingen om te activeren van de bug, maar bij succes zal dit zet het apparaat op het scherm van zwart — dit is mogelijk het resultaat van OS verwarring of conflict.
De aanvaller kan dan gebruik van deze bug om toegang te krijgen tot onderdelen van de gebruikersinterface, zoals de beeldbank, die anders moeten worden beperkt zonder het te weten het slachtoffer van het wachtwoord door simpelweg naar links vegen.
Eenmaal toegang heeft gekregen tot het foto-album, het is mogelijk om te dubbel-tik op foto ‘ s om terug te keren naar de bel-SMS-antwoord doos en voeg de inhoud toe aan het bericht. Deze beelden kunnen vervolgens worden gestolen en verzonden naar de aanvaller persoonlijke mobiele apparaat.
TechRepublic: Foto ‘ s: Apple iPhone-modellen door de jaren heen
Terwijl de werkelijke graphics van elk beeld worden verborgen door in het berichtvenster op dit punt, ze kunnen nog steeds bekeken worden nadat ze zijn toegevoegd aan het bericht.
De publicatie bevestigd dat de kwetsbaarheid is aanwezig in de huidige iPhone-modellen die de nieuwste versie van het mobiele besturingssysteem, iOS-12.
Zie ook: iOS-12 de meest vervelende bug nog
In September, de bekende Apple security expert Patrick Wardle bleek een zero-day beveiligingslek in Apple Mojave op de dag van OS update release die, als ze benut, kan resulteren in de diefstal van de gebruiker informatie over contacten.
De bekendmaking gevolgd Wardle de eerdere bevindingen van een macOS bug die kunnen leiden tot het volledige systeem te compromitteren.
ZDNet heeft bereikt Apple en zal updaten als we horen terug.
Vorige en aanverwante dekking
Apple MacOS Mojave zero-day privacy bypass kwetsbaarheid onthulde Apple macOS kwetsbaarheid effent de weg voor het systeem vormen met een enkele klik Apple corrigeert iPhone crash bug wanneer Taiwan werd vermeld
Verwante Onderwerpen:
Apple
Beveiliging TV
Data Management
CXO
Datacenters
0