Zero
È stata scoperta una vulnerabilità in iOS di Apple funzione VoiceOver che possono essere sfruttate dagli hacker per ottenere l’accesso a una vittima in foto.
Come riportato da Apple Insider, il bug della schermata di blocco di bypass reso possibile tramite il lettore di schermo VoiceOver, si affida a un utente malintenzionato di avere accesso fisico al dispositivo di destinazione.
Rivelato da hacker di iOS Jose Rodriguez e successivamente ha dimostrato nel video di YouTube qui sotto, l’attacco a catena inizia con l’attaccante di chiamare il telefono della vittima. Questo può essere reso possibile, chiedendo a Siri assistente vocale per leggere il numero di telefono, cifra per cifra, dovrebbe l’attaccante non in possesso di queste informazioni.
Una volta che è stata eseguita una chiamata, l’utente malintenzionato deve quindi toccare “Risposta via SMS” e quindi selezionare “personalizza/custom” opzione.
CNET: Apple Watch Series 4: ho camminato per 6 ore di fila, in modo che non avrebbe dovuto
Le parole possono essere inseriti, a questo punto, le frasi sono irrilevanti, ma è la chiave per l’attaccante a chiedere a Siri per attivare VoiceOver, a questo punto. L’icona della fotocamera deve quindi essere selezionato, e a seguito di questo, l’utente malintenzionato deve fare doppio tap sullo schermo durante il richiamo di Siri tramite i pulsanti laterali allo stesso tempo.
Si potrebbe prendere un paio di tentativi per attivare il bug, ma quando è successo, questo attiverà il dispositivo di destinazione è a schermo nero, che è potenzialmente il risultato di OS confusione o di conflitto.
L’utente malintenzionato può quindi utilizzare questo bug per accedere agli elementi dell’interfaccia utente, ad esempio l’immagine della biblioteca, che dovrebbe comunque essere limitato senza conoscere la vittima codice semplicemente trascinando il dito verso sinistra.
Una volta che l’accesso è stato acquisito per l’album di foto, è possibile fare doppio tap foto per tornare alla chiamata SMS di risposta di dialogo e aggiungere il contenuto del messaggio. Queste immagini possono poi essere rubati e inviato a un utente malintenzionato dispositivo mobile personale.
TechRepublic: Foto: Apple iPhone modelli attraverso gli anni
Mentre la grafica di ogni immagine sono oscurate dalla finestra di messaggio, a questo punto, possono ancora essere visualizzati dopo che sono stati aggiunti al messaggio.
La pubblicazione ha confermato che la vulnerabilità è presente negli attuali modelli di iPhone in esecuzione la versione più recente del sistema operativo mobile, iOS 12.
Vedi anche: iOS 12 più fastidioso bug di sicurezza
Nel mese di settembre, ben noto Apple esperto di sicurezza Patrick Wardle rivelato una vulnerabilità zero-day in Apple Mojave, il giorno dell’aggiornamento del sistema operativo di rilascio che, se sfruttata, potrebbe causare il furto di utente le informazioni dei contatti.
La divulgazione seguito Wardle precedente risultati di un macOS bug che poteva portare alla completa del sistema compromesso.
ZDNet ha contattato Apple e sarà aggiornato se sentiamo di ritorno.
Precedente e relativa copertura
Apple MacOS Mojave zero-day privacy vulnerabilità di bypass rivelato Apple macOS vulnerabilità spiana la strada per danneggiare il sistema con un singolo clic del mouse di Apple correzioni iPhone crash ogni volta che Taiwan è stato citato
Argomenti Correlati:
Apple
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0