Исследователь Хосе Родригес (Jose Rodriguez) рассказал журналистам издания The Register, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие версии. Родригес обнаружил баг, позволяющий без разблокировки устройства открыть адресную книгу, еще в июле текущего года, когда iOS 13 находилась в бете.
Атаку в действии можно увидеть в ролике ниже. Как и другие подобные баги, эта проблема требует физического доступа к устройству. Обход экрана блокировки включает в себя прием вызова и выбор ответа на звонок текстовым сообщением. После нужно изменить значение поля «to» для этого сообщения, воспользовавшись функциональностью voice-over. В итоге поле «to» открывает доступ к списку контактов владельца устройства, тем самым давая злоумышленнику возможность изучить адресную книгу жертвы без необходимости разблокировать iPhone.
Предотвратить такую атаку довольно легко, достаточно отключить в настройках возможность ответа на звонок текстовым сообщением с экрана блокировки. К сожалению, по умолчанию в iOS 13 эта функция активна.
Родригес рассказал журналистам, что хотя это не критический баг, он все же связался с Apple, сообщив компании об уязвимости, и попросил какой-нибудь подарок в награду за свою находку. Причем эксперт не просил крупное денежной вознаграждение, речь шла о карте Apple Store номиналом в 1 доллар, чтобы сохранить ее в качестве трофея. Сначала в компании согласились отблагодарить исследователя, но позже ему сообщили, что никакого «приза» не будет, так как iOS 13 на тот момент была в бете, а за ошибку, найденную в бете, исследователю ничего не положено.
Исследователь подчеркивает, что баг до сих пор не был исправлен и работает даже в последних сборках iOS 13, релиз которых должен состояться в конце этого месяца.
Отметим, что Родригес далеко не впервые находит подобные уязвимости в продукции Apple. Исследователь не раз обнаруживал разные способы обхода экрана блокировки. К примеру, раньше подобные баги позволяли получить доступ к чужим фото.