Zero
Une vulnérabilité a été découverte dans l’iOS d’Apple fonctionnalité VoiceOver qui peuvent être exploitées par des attaquants d’accéder à une victime de photos.
Tel que rapporté par Apple Insider, le bug de l’écran de verrouillage de dérivation rendue possible par le lecteur d’écran VoiceOver, s’appuie sur un attaquant ayant un accès physique à l’appareil cible.
Révélé par iOS hacker Jose Rodriguez et par la suite démontré dans la vidéo YouTube ci-dessous, l’attaque de la chaîne commence avec l’attaquant de l’appel de la victime du téléphone. Cela peut être rendu possible en demandant à la Siri, l’assistant vocal de lire le numéro de téléphone chiffre par chiffre, si l’attaquant possède pas cette information.
Une fois qu’un appel a été fait, l’attaquant doit ensuite appuyez sur “Réponse par SMS,” puis sélectionnez “personnaliser/option de personnalisation.
CNET: Apple Watch Série 4: j’ai fait une randonnée de 6 heures d’affilée de sorte que vous n’avez pas à
Les mots peuvent être entrées à ce stade que les phrases ne sont pas pertinents, mais il est primordial pour l’attaquant de demander à Siri pour activer VoiceOver à ce point. L’icône de la caméra doit être sélectionné, et suite à cela, l’attaquant doit double-tap sur l’écran, tout en invoquant Siri par le biais de boutons de côté en même temps.
Il peut prendre quelques essais pour déclencher le bug, mais quand il est réussi, ce sera son tour la cible du périphérique de l’écran noir — qui est potentiellement le résultat de l’OS de confusion ou de conflits.
L’attaquant peut ensuite utiliser ce bug pour accéder aux éléments de l’interface utilisateur, telles que l’image de la bibliothèque, qui devraient autrement être restreint sans connaître la victime du code de mot de passe tout simplement par le glisser vers la gauche.
Une fois que l’accès a été acquise à l’album photo, il est possible de double-tapez sur les photos pour revenir à l’appel SMS réponse et ajoutez le contenu du message. Ces images peuvent ensuite être volés et envoyé à l’attaquant, les appareils mobiles personnels.
TechRepublic: Photos: Apple iPhone des modèles à travers les années
Bien que les graphiques de chaque image sont obscurcies par la boîte de message à ce stade, ils peuvent toujours être consultées après qu’ils ont été ajoutés au message.
La publication a confirmé que la vulnérabilité est présente dans les modèles actuels d’iPhone équipé de la dernière version du système d’exploitation mobile, iOS 12.
Voir aussi: iOS 12 plus ennuyeux bug encore
En septembre, le bien-connu sécurité Apple expert Patrick Wardle a révélé une vulnérabilité zero-day dans la Pomme de Mojave, le jour de l’OS de la mise à jour de libération qui, si elles étaient exploitées, pourraient entraîner le vol de l’utilisateur de l’information sur les contacts.
La divulgation suivi Wardle précédentes conclusions d’un macOS bug qui pouvait conduire à la pleine compromettre le système.
ZDNet a atteint à Apple et sera mise à jour si nous entendre en arrière.
Précédente et de la couverture liée
Apple MacOS Mojave zéro-jour de confidentialité de la vulnérabilité liée au contournement révélé Apple macOS vulnérabilité ouvre la voie à compromettre le système d’un simple clic Apple corrige iPhone plantage à chaque fois que Taiwan a été mentionné
Rubriques Connexes:
Apple
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données
0