Apple-Region
г. Москва Крымский Вал 3 стр.2 с 11-00 до 20-00

Критическая уязвимость iOS 9 — как защититься?

wakeios9

Голосовой помощник Siri создаёт множество возможностей для обхода экранной блокировки iOS 9.

В начале апреля 2016 г. независимый тестировщик безопасности, известный под ником VIdeosdebarraquito, опубликовал в YouTube ролик, наглядно демонстрирующий обход экрана блокировки iPhone 6S и 6S Plus посредством Siri и функции распознавания силы нажатия 3D Touch. Данная уязвимость позволяет любому постороннему, взявшему в руки Вашу шестую модель, добраться до Ваших персональных данных, фотографий и контактов. Недостаток системы безопасности был обнаружен в iOS 9.2 и всех последующих версиях, включая iOS 9.3.1.

Алгоритм обхода экрана блокировки

Для того чтобы разблокировать iPhone, надо вызвать голосового помощника Siri. Сделать это можно двумя способами:

  • посредством длительного удержания кнопки Home;
  • воспользовавшись функцией «Привет, Siri».

Откликнувшегося голосового помощника просим найти в Фейсбуке или Твиттере любой известный почтовый домен. Как только Siri разыщет сообщение с активированным электронным адресом, с силой нажимаем на него. По законам технологии 3D Touch на дисплей выведется контекстное меню. В нём мы выбираем пункт «Создать новый контакт» и кликаем на опцию «Добавить фото». И всё — доступ к хранящимся на смартфоне снимкам открыт.

Как защититься

Сразу же после появления ролика VIdeosdebarraquito в Сети корпорация Apple поспешила исправить недочёт, и теперь данной лазейкой в системе безопасности невозможно воспользоваться.

Однако эксперты рекомендуют владельцам iPhone 6S и 6S Plus не дожидаться обнаружения «хакерами» новой уязвимости и отключить доступ к голосовому помощнику Siri с экрана блокировки заблаговременно. Сделать это можно, перейдя в «Настройки», выбрав пункт «Touch ID и пароль» и деактивировав Siri в разделе «Доступ с блокировкой экрана».   

Прочие известные способы обхода блокировки iPhone

Siri является главной угрозой для системы безопасности iOS-устройств. Телефоны Apple и до VIdeosdebarraquito взламывали с помощью голосового помощника.

К примеру, осенью 2015 г. мировой общественности стал известен способ обхода экрана блокировки посредством многократного набора неправильного пароля и последующей активации Siri.

Подробный алгоритм выглядел следующим образом:

  • Несколько раз вводим неправильный пароль.
  • Задаём Siri голосовой запрос относительно точного времени.
  • После получения ответа переходим в приложение «Часы» и корректируем часовой пояс.
  • Посредством подобных манипуляций добираемся до раздела контактов.
  • Нажимаем на «Добавить новую запись».
  • Система предлагаем выбрать аватарку. Соответственно, перед нами открывается доступ к записной книжке и хранящимся на iPhone фотографиям.

Прежде чем подступиться к суперзащищённым устройствам Apple, «взломщики» опробовали подобные методы на Android. Так, исследователь Техасского университета Джон Гордон обнаружил уязвимость, позволяющую обходить экран блокировки девайсов на Android 5.0 и выше посредством ввода непомерно длинного цифрового пароля. Такая махинация провоцировала перезапуск поля для экстренных вызовов, вслед за чем ввод пароля активировал камеру смартфона и тем самым открывал доступ ко всей системе.

Но вернёмся к волнующим нас iOS-гаджетам. В марте 2016 г. исследовательская группа Vulnerability Lab поведала миру о ещё одном способе обхода экрана блокировки Apple-устройств с помощью всё того же злополучного Siri. В рамках их подробного видеоотчёта были продемонстрированы методы взлома приложений календаря событий и часов для iPhone 5, iPhone 5S, 6 и 6S, а также для iPad Mini 1 и 2, работающих на iOS 9.0, 9.1 и 9.2.1.

В ролике Vulnerability Lab было представлено сразу 4 способа обхода системы блокировки. Самые лёгкие из них:

  • Запускаем голосовой помощник и просим его открыть вымышленное приложение. Siri оповещает нас о том, что такого приложения не существует, но предлагает поискать его в App Store. Всё! Кнопочка App Store активизирована. По цепочке открывается новое restricted-окно браузера, позволяющее запустить ранее использовавшееся на телефоне приложение.
  • Примерно по той же схеме можно обойти экран блокировки, попросив Siri запустить часы.

Как Вы могли убедиться, Siri — это главное зло для системы безопасности iOS-устройств…, но не единственное. Ещё одной «ахиллесовой пятой» механизма блокировки iPhone является функция совершения экстренных вызовов. Доступ к ней остаётся открытым даже после блокировки экрана. Время от времени хакеры изыскивают всё новые способы взлома телефона посредством совершения «экстренных» звонков и отправки сообщений. Разумеется, Apple незамедлительно перекрывает эти лазейки.

Заключение

Высокий уровень безопасности — одно из ключевых преимуществ устройств от Apple. Представители корпорации отлично знают, за что потребители так ценят их продукцию и всеми силами стараются держать марку. Так что риск нарваться на «взломщика» до того, как Apple устранит очередную обнаруженную уязвимость — один на миллиард. Однако насчёт Siri мы Вас предупредили.

Источник: https://ha/paha/p.ru/company/pt/blog/281150/

Комментарии

Комментариев пока нет

Присоединяйтесь к обсуждению
Пусть ваше мнение услышат, добавьте комментарий!
  Поделитесь своим мнением

Вам необходимо Войти или Зарегистрироваться на сайте, чтобы оставить отзыв.

Только сегодня
Бесплатная доставка для постоянных клиентов.

Подробнее

Copyright 2018. Интернет-магазин Apple-Region. Все права защищены.

Сделано на "eCakes.ru"