Около месяца тому назад, в октябре 2016 года, представители Сбербанка предупреждали, что голосовой помощник Siri может использоваться для хищения средств со счетов пользователей (через функциональность SMS-банков). Еще тогда мы писали о том, что в корне проблемы лежит довольно старая тема: обход экрана блокировки iOS при помощи Siri (1 и 2). Недаром исследователи давно рекомендуют отключать использование Siri при активном экране блокировки во избежание различных проблем.

Свежий способ обхода экрана блокировки в очередной раз доказывает правоту экспертов. Проблема была обнаружена ютюберами EverythingApplePro и iDeviceHelps. Баг присутствует на iPhone и iPad, работающих под управлением iOS 8 и новее, в том числе на версии 10.2 beta 3. Для реализации атаки, как и всегда в таких случаях, понадобится физический доступ к устройству, а также нужно, чтобы Siri был активен при включенном экране блокировки.

Шаг 1

Сначала атакующему нужно узнать номер телефона жертвы, и для этого как раз нужен помощник Siri: ему нужно задать вопрос «кто я?» (Who am I?). Затем, зная номер жертвы, атакующий должен позвонить ей или инициировать вызов через FaceTime. Неважно, как именно заблокирован смартфон, паролем или при помощи Touch ID, когда поступит вызов, появится и возможность ответить на него. В этот момент атакующему нужно нажать на иконку «Сообщения» и выбрать кастомное сообщение, якобы для того, чтобы ответить посредством SMS. Хотя блокировка экрана по-прежнему активна, появится окно для набора нового сообщения.

Шаг 2  

Теперь атакующей стороне вновь потребуется помощь Siri. Нужно скомандовать помощнику, чтобы он активировал функцию VoiceOver. Это управляемая жестами функция голосового сопровождения интерфейса, без активации которой атака не сработает.

Шаг 3

Вернувшись к экрану набора сообщения, атакующему понадобится проявить немного «ловкости рук». Придется дважды нажать на поле ввода имени получателя сообщения, одновременно нажав на любой символ на клавиатуре. На это может уйти несколько попыток, но если все прошло успешно, атакующий сможет набрать в поле «Кому» нечто произвольное, хотя исходно сообщение должно было предназначаться конкретно для того, кто только что звонил на устройство.

Шаг 4

Так как атакующий «разблокировал» доступ к полю «Кому», ему доступна вся адресная книга жертвы. На данном этапе можно отключить VoiceOver, так как он больше не нужен и изрядно раздражает.

Шаг 5

В списке контактов жертвы нужно найти запись с иконкой «ⓘ», нажать на нее, а затем перейти к созданию нового контакта.

Создавая новый контакт, пользователь может добавить фото, а значит, воспользовавшись данной опцией, атакующий сможет просмотреть фотогалерею хозяина устройства.

Шаг 6

Помимо доступа ко всем контактам и фото жертвы, атакующий также может выбрать любой контакт из списка и просмотреть все диалоги, которые владелец девайса ранее имел с этим пользователем.

Ниже можно увидеть демонстрацию атаки в исполнении самих EverythingApplePro и iDeviceHelps.

Чтобы защититься от подобных проблем, пользователям в очередной раз рекомендуют отключить помощника Siri, если телефон заблокирован. Сделать это можно в настройках (Settings → Touch ID & Passcode). Официального исправления для уязвимости пока нет.



4 комментария

  1. Администратор

    19.11.2016 at 01:05

  2. toytronic

    20.11.2016 at 18:25

  3. NINJIA

    21.11.2016 at 16:13

    Подруге показал.теперь не дает мне айфон в руки свой)

Оставить мнение