相關文章

426d7a1f076b73b5fe9e235466e40ca0 先前筆者曾介紹繞過iOS 9密碼保護的方式,讓攻擊者能直接存取受害裝置上的私人照片與通訊錄,然而Vulnerability Lab團隊卻發現可以運用類似的方法,繞過iOS 9.2iOS 9.3.1之間的版本的密碼保護,進而讓攻擊者能看到受害者的私密照片。這個漏洞只適用於具備3D Touch功能的iPhone 6S6S Plus,上述手機的使用者應暫時關閉在鎖定畫面中使用Siri

類似方法再次繞過密碼保護

先前筆者曾介紹過,只要利用Siri漏洞,就能簡單繞過iOS 9加密的方式,其操作原理為在鎖定畫面啟動Siri,然後設法叫出文字輸入對話框,接著就能夠進入通訊錄,如此一來就能查看或是瀏覽手機中的照片。

然而這次Vulnerability Lab團隊發現的方式,在操作概念上大同小異,也是在鎖定畫面啟動Siri,並設法進入通訊錄,就能窺探通訊錄與照片等資料。不過因為操作過程需要利用3D Touch功能,因此只有iPhone 6S與iPhone 6S Plus會受到影響。

這個攻擊方式的詳細步驟如下:

1. 喚醒手機,讓手機處於鎖定畫面

2. 在鎖定畫面畫面中長按Home鍵或以「Hello Siri」啟動Siri

3. 使用Siri搜尋Twitter(或是搜尋Yahoo、Facebook等App)

4. 當Siri詢問要搜尋什麼時,回答「at-sign Gmail dot com」(即@Gmail.com,也可以搜尋其他E-mail網域)

5. 當搜尋結果出現後,使用3D Touch功能點選E-mail,開啟對話框

6. 點選對話框中的加入聯絡資訊

7. 進入通訊錄後,可以瀏覽通訊錄資料,或是為通訊資料增加照片,就可以瀏覽手機中所有照片。

▲在示範影片中,展示不用解鎖就可以看到手機中所有照片的方式。

▲影片一開始,展示了手機有開啟密碼鎖定功能。(圖片來源:No ask for passcode, Siri gives access contacts and photos. iOS 9 - 9.3.1 & iPhone 6S 6S+ (3D Touch),下同)

▲接著在啟動Siri之後,請它搜尋Twitter中的E-mail地址。

▲Siri會將搜尋結果列出。

▲然後使用3D Touch功能點選其中的E-mail地址。

▲如此一來就能開啟對話框。

▲點選加入聯絡資訊後,就可進入通訊錄介面。

▲最後就能在為聯絡人設定照片時,看到手機中的所有照片。

舊手機反而不受影響

由於這種攻擊方式需要利用3D Touch功能的關係,所以只有最新的iPhone 6S與iPhone 6S Plus會曝露於風險下,至於其他舊款手機或iPad則因不支援3D Touch,反而逃過一劫。

這個漏洞存在於iOS 9.2至iOS 9.3.1之間的版本中,Apple很可能會在未來發布的韌體更新中修正這個問題,請iPhone 6S與iPhone 6S Plus的使用者持續關注韌體更新。

使用者現階段可以做的處置也很簡單,只要到設定App的密碼與Touch ID選單中,關閉在鎖定畫面中使用Siri功能,或是在設定App的隱私權選單中,禁止Siri存取照片,就可以暫時迴避這個問題。

延伸閱讀:

iDevice安全再出包,iOS 9不需密碼就能窺探私人照片與通訊錄

iOS當心,非越獄裝置也面臨遠端植入惡意程式風險

以色列、澳洲大學研究,簡單材料就能隔空竊取手機機密資料

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則