Способы обхода экрана блокировки iOS с помощью Siri
Siri (рус. Сири, бэкр. англ. Speech Interpretation and Recognition Interface) — персональный помощник и вопросно-ответная система, разработанная для iOS. Данное приложение использует обработку естественной речи, чтобы отвечать на вопросы и давать рекомендации. Siri приспосабливается к каждому пользователю индивидуально, изучая его предпочтения в течение долгого времени.
Первоначально Siri стало доступно в App Store как приложение для iOS от Siri Inc. Вскоре, 28 апреля 2010 года, Siri Inc. была приобретена Apple Inc. Но ещё до того, как Apple купила Siri, было объявлено, что их программное обеспечение будет доступно для телефонов BlackBerry и телефонов под управлением Android, затем эти планы были отменены из-за покупки. Сейчас Siri — неотъемлемая часть iOS и доступна для большинства устройств, выпускаемых компанией: iPhone (4S и старше), iPad (третьего поколения и старше, а также все устройства линейки iPad mini), iPod touch 5g и Apple Watch. Несмотря на это, хакеры смогли приспособить Siri для старых моделей устройств. 8 ноября 2011 года Apple публично заявила, что у неё нет планов интеграции Siri в более старые продукты в связи с отсутствием в них чипа фильтрации фонового шума.
Новый способ обхода экрана блокировки iOS с помощью Siri
Свежий способ обхода экрана блокировки в очередной раз доказывает правоту экспертов, рекомендующих отключать использование Siri при активном экране блокировки во избежание различных проблем. Проблема была обнаружена блогерами EverythingApplePro и iDeviceHelps. бага присутствует на iPhone и iPad, работающих под управлением iOS 8 и новее, в том числе на последней iOS 10. Для успешной реализации атаки, как обычно, понадобится физический доступ к телефону, и работающая активная Siri при включенном экране блокировки.
1Сначала атакующему нужно узнать номер телефона жертвы, и для этого как раз нужен помощник Siri: ему нужно задать вопрос «кто я?» (Who am I?). Затем, зная номер жертвы, атакующий должен позвонить ей или инициировать вызов через FaceTime. Неважно, как именно заблокирован смартфон, паролем или при помощи Touch ID, когда поступит вызов, появится и возможность ответить на него. В этот момент атакующему нужно нажать на иконку «Сообщения» и выбрать кастомное сообщение, якобы для того, чтобы ответить посредством SMS. Хотя блокировка экрана по-прежнему активна, появится окно для набора нового сообщения.
2Теперь атакующей стороне вновь потребуется помощь Siri. Нужно скомандовать помощнику, чтобы он активировал функцию VoiceOver. Это управляемая жестами функция голосового сопровождения интерфейса, без активации которой атака не сработает.
3Вернувшись к экрану набора сообщения, атакующему понадобится проявить немного «ловкости рук». Придется дважды нажать на поле ввода имени получателя сообщения, одновременно нажав на любой символ на клавиатуре. На это может уйти несколько попыток, но если все прошло успешно, атакующий сможет набрать в поле «Кому» нечто произвольное, хотя исходно сообщение должно было предназначаться конкретно для того, кто только что звонил на устройство.
4Так как атакующий «разблокировал» доступ к полю «Кому», ему доступна вся адресная книга жертвы. На данном этапе можно отключить VoiceOver, так как он больше не нужен и изрядно раздражает.
5В списке контактов жертвы нужно найти запись с иконкой «i», нажать на нее, а затем перейти к созданию нового контакта.
6Помимо доступа ко всем контактам и фото жертвы, атакующий также может выбрать любой контакт из списка и посмотреть все диалоги, которые владелец девайса ранее имел с этим пользователем.
Демонстрация атаки в исполнении самих EverythingApplePro и iDeviceHelps:
Способ обхода экрана блокировки на iPhone 6S и 6S Plus
Экран блокировки на аппаратах iPhone 6S и 6S Plus можно обойти, даже если они работают под управлением новейшей iOS 9.3.1. Защиту можно обмануть с помощью Siri, что позволит атакующему получить доступ к списку контактов и фотографиям жертвы.
Теперь Родригес обнаружил, что обход блокировки по-прежнему актуален и его можно осуществить на iPhone 6S и 6S Plus с поддержкой 3D Touch. Проблема распространяется на все устройства, работающие на базе iOS 9.2 и выше, включая iOS 9.3.1, вышедшую на прошлой неделе. Исследователь опубликовал proof-of-concept видео, которое можно увидеть ниже. Схема действий для эксплуатации бага немного изменилась, вот что нужно сделать, чтобы обмануть защиту iOS:
1Заблокировать устройство.
2Вызвать Siri и сказать «Search Twitter» («поиск по Twitter»).
3Siri спросит, что искать, нужно ответить «at-sign Gmail dot com» («@gmail.com») или назвать любой другой популярный домен электронной почты. Смысл в том, что нужно найти твиты, содержащие email-адреса.
4Получив результаты, нажать на любой твит с почтовым адресом.
4Теперь используем 3D Touch на email-адресе для вызова контекстного меню.
5Выбрать «Create New Contact» («создать новый контакт»).
6Теперь можно добавить изображение, то есть просмотреть все изображения, хранящиеся на устройстве.
Если использовать опцию «Add to Existing Contact» («добавить к существующему контакту»), также можно просмотреть весь спиcок контактов жертвы.
Видео демонстрация:
Исследователь напоминает, что пока баг не исправлен, а значит, любой, кто имеет физический доступ к смартфону, может добраться до личных данных.
iOS 9 позволяет получить доступ к фотографиям и контактам, не вводя пароль
В iOS 9 обнаружена уязвимость, которая, при наличии физического доступа к устройству, позволяет обойти защиту операционной системы и буквально за 30 секунд получить доступ к чужим контактам и фотографиям.
Любое устройство, работающее под управлением iOS 9, уязвимо перед данным багом (iPhone, iPad или iPod touch), даже защищенное Touch ID. Обойти пароль устройства злоумышленнику поможет… персональный ассистент Siri.
1«Разбуди» устройство и набери пароль неправильно 4 раза.
2Во время пятой попытки ввода пароля, введи 3 или 5 символов (смотря какой длины пароль). Вместо ввода последнего символа, нажми и удерживай кнопку «Home», чтобы вызвать Siri. Одновременно с этим, введи последний символ пароля.
3Если все проделано верно, Siri появится. Спроси у помощника, который час.
4Нажми на иконку Часов, чтобы открыть приложение Clock и выбери добавление новых часов (new Clock). В поле «Выберите город» (Choose a City) набери любую произвольную белиберду.
4Дважды нажми на набранное слово, чтобы вызвать copy & paste меню, «Выбрать все» (Select All), а затем нажми на «Поделиться» (Share).
5В опциях шаринга нажми на «Сообщение» (Message) и снова набери на клавиатуре что-нибудь, затем нажми «Назад» (Return) и дважды на имя контакта сверху.
6Выбери «Создать новый контакт» (Create New Contact), нажми «Добавить фото» (Add Photo), а затем «Выбрать фото» (Choose Photo).
7Теперь ты можешь видеть всю библиотеку изображений устройства, которое, между почим, по-прежнему заблокировано паролем.
Видеоролик демонстрирует описанный метод в действии:
Пока Apple не исправила данную багу, но можно защититься самостоятельно. Чтобы защититься от взлома, пользователям в очередной раз рекомендуют отключить помощника Siri, если телефон заблокирован. Сделать это можно в настройках (Settings > Touch ID & Passcode). Официального исправления для уязвимости пока нет.
Via https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/ & wiki
Created/Updated: 25.05.2018