買了iPhone11千萬別借人玩 小心iOS13漏洞讓你通訊錄全曝光
蘋果發(fā)布會前,“浴霸燈”是大家吐槽的焦點;發(fā)布會后,不少“專家”爭相細數(shù)iPhone11的“N宗罪”;而最恐怖的是,今年還出了款祖母綠~
于是,不少人立誓不購入新機......
9月16日,宅宅被朋友圈piapia地打臉聲吵醒,一則新聞被刷屏了:
真香!
Emm~身為真香群眾一員,苦命的宅宅并無賣腎買新機的覺悟,而是本著換新機一時爽,更系統(tǒng)一直爽的心態(tài)升級了iOS13,原想能獲得1/2的新機體驗。誰曾想,卻為黑客開了后門......
沒錯,iOS13有漏洞!??!
雷鋒網得知,這是個密碼旁路漏洞,簡單來說,就是黑客能不用解鎖直接訪問你的iPhone通訊錄信息。
按理來說,手機在鎖定狀態(tài)下不應該被允許查看設備存儲的信息,如聯(lián)系人、圖片、消息等,但近日安全研究員何塞·羅德里格茲(Jose Rodriguez)公開披露了這一漏洞,它可以讓黑客利用手機的“信息回復”及“Voice-over”功能跳過鎖屏保護的安全機制。
Rodriguez在網上上傳了使用該漏洞進行攻擊的詳細操作過程(點擊查看視頻),其攻擊的方式可以分成以下步驟:
1、使用自定義消息回復來電。
2、啟用VoiceOver功能。
3、禁用VoiceOver功能
4、將新聯(lián)系人添加到自定義消息
5、單擊聯(lián)系人圖像以打開選項菜單,然后選擇“添加到現(xiàn)有聯(lián)系人”。
6、當顯示聯(lián)系人列表時,點擊其他聯(lián)系人以查看其信息。
期間,攻擊者需要使用到Siri執(zhí)行語音操控來開關“VoiceOver”輔助功能,在功能開啟的狀態(tài)下切回到信息回復界面,然后再關閉“VoiceOver”輔助功能。
至此,攻擊者已經完成前置階段,接下來只需要根據(jù)頁面提示點按“+”即可隨意查看通訊錄信息。
可被泄露的通訊錄中,包含了電話號碼、郵箱、姓名、住址等信息,甚至還可以進行新增聯(lián)系人操作。
在雷鋒網(公眾號:雷鋒網)看來,要完成上述操作攻擊者首先要拿到目標手機,然后往目標手機撥打電話或者FaceTime再進行操作。
So,如果你的iPhone11已到貨,千萬提防主動要求“觀摩”一番的身邊人吧。
Rodriguez解釋說,他在2019年7月17日便就此漏洞聯(lián)系了蘋果公司,而當時iOS13仍處于測試階段。截至9月11日,當該漏洞被公開披露時,蘋果依然沒有修復漏洞。
蘋果宣布,iOS13將于當?shù)貢r間9月19日星期四正式發(fā)布(北京時間9月20日推出)。在這之前,蘋果或將發(fā)布補丁修復上述漏洞,以保證所有升級iOS13系統(tǒng)的蘋果設備的安全。
雷鋒網了解到,iPhone用戶可以從Face ID與密碼設置中關閉“以信息回復”的功能,以此杜絕上述風險。
該漏洞并非首次發(fā)現(xiàn),研究人員曾發(fā)現(xiàn)密碼旁路攻擊可以繞過iOS操作系統(tǒng)12.0.1和12.1中的版本。