使用具有触摸ID的iOS 12和iPhone,您仍然可以绕过iPhone锁屏并欺骗Siri进入一个人的手机。旁路与早期版本的操作系统中的旁路相同:
使用与指纹身份验证无关的手指按下主按钮,提示Siri唤醒。到Siri:蜂窝数据。然后,Siri打开蜂窝数据设置,您可以在其中关闭蜂窝数据。
[进一步阅读:如何使用强大的密码更好地保护您的iPhone]正如之前的情况一样,任何人都可以这样做。它不必成为“训练”Siri的人。
通过关闭蜂窝,您将切断Siri访问蜂窝网络。你会得到一个错误说,“Siri不可用。你没有连接到互联网。“但是,您不关心该错误,因为您已经绕过了iPhone锁屏。但是,如果设备位于Wi-Fi网络上,则将保持连接。
其他隐私漏洞仍保留用于运行iOS 12的触摸ID设备
仍然是具有触摸ID的iPhone的问题:任何人都可以使用Siri阅读您的新/未读短信,发送短信,发送电子邮件,并查看您最近的电话。
为此,再次提示Siri使用与手机身份验证无关的手指醒来。然后说,“读取消息”,SIRI将从锁屏中读取任何未读文本消息。说,“发送短信[人称名称],”和Siri会让你决定一条消息并发送它。说,“告诉我最近的电话,”和Siri将展示您最近的电话。说,“发送电子邮件给[人的名字],”和Siri会让你决定电子邮件并发送它。
Apple修补了iPhone X系列手机上的隐私孔
Apple用iPhone X系列手机修补了隐私漏洞,所有这些都使用脸部ID来解锁手机。无法强制SIRI在这些设备上激活,并让非业主访问短信,电话呼叫日志,电子邮件或其他应用程序。
此外,未来的iPhone都会有面部ID。触摸ID,仍然支持iPhone 8系列的iPhone,不会包含在新设备上。
锁定您的隐私
直到Apple修补了具有触摸ID的iPhone中的隐私漏洞 - 或者直到您可以升级到iPhone X系列设备 - 您的最佳选择是禁用锁屏中的SIRI。
--------------------------------------
使用iOS 11,您仍然可以绕过iPhone锁屏并欺骗Siri进入一个人的电话。旁路与早期版本的操作系统中的旁路相同:
使用与指纹身份验证无关的手指按下主按钮,提示Siri唤醒。到Siri:蜂窝数据。然后,Siri打开蜂窝数据设置,您可以在其中关闭蜂窝数据。
正如之前的情况一样,任何人都可以这样做。它不必成为“训练”Siri的人。
通过关闭Wi-Fi,减少了她的连接访问。你会得到一个错误说,“Siri不可用。你没有连接到互联网。“但是,您不关心该错误,因为您已经绕过了iPhone锁屏。
其他隐私漏洞仍然存在
仍然是一个问题:任何人都可以使用Siri阅读您的新/未读短信,发送短信并查看您最近的电话通话。
为此,再次提示Siri使用与手机身份验证无关的手指醒来。然后说,“读取消息”,SIRI将从锁屏中读取任何未读文本消息。说,“发送短信[人称名称],”和Siri会让你决定一条消息并发送它。说,“告诉我最近的电话,”和Siri将展示您最近的电话。
Facebook隐私洞关闭
苹果已经关闭了允许您命令Siri发布到Facebook的洞。现在,她告诉你,她可以做到这一点并为您提供一个按钮打开Facebook。您需要输入设备的密码以打开应用程序。
锁定您的隐私
直到Apple修补了让您绕过锁定屏幕并让您命令Siri的孔,最好的选择是从锁屏中禁用SIRI。
--------------------------------------
Apple仍未修补漏洞,允许您绕过iPhone锁屏幕。截至iOS 10.3.2(和10.3.3 beta),您仍然可以欺骗SIRI进入一个人的iPhone。
它的工作方式:
使用与指纹身份验证无关的手指按下主按钮,提示Siri唤醒。到Siri:蜂窝数据。然后Siri将打开蜂窝数据设置,您可以在其中关闭蜂窝数据。
任何人都可以做到这一点 - 它不一定是“训练”SIRI的人。
通过关闭Wi-Fi,减少了她的连接访问。你会得到一个错误说,“Siri不可用。你没有连接到互联网。“但是,您不关心该错误,因为您已经绕过了iPhone锁屏。
[评论这个故事,请访问Computerworld的Facebook页面。]不仅有人欺骗Siri关闭蜂窝数据,但他们可以欺骗她阅读未读的文本消息并发布到Facebook - 一个主要的隐私问题。
要做到这一点,请迅速提示Siri使用与手机认证无关的手指醒来。然后说,“读取消息”,SIRI将从锁屏中读取任何未读文本消息。或者说,“发布到Facebook”,Siri会问你想要发布到Facebook的内容。
我们用员工的iPhone 7测试了这一点,而不是iPhone所有者以外的人提供命令。Siri让这个人进入。
虽然我们等待Apple修补孔,但您的最佳选择是从锁屏中禁用SIRI。
--------------------------------------
有多个旁路漏洞,可以允许攻击者在运行iOS 9上的Apple设备上播放密码锁屏幕。
漏洞实验室披露了四种不同攻击情景的详细信息。值得注意的是,攻击者需要物理访问设备以将其拉出;据说,该咨询说,Hacks在iPhone型号5,5S,6和6S以及iPad型号Mini,1和2运行IOS 9版本9.0,9.1和9.2.1上成功执行。
安全研究员Benjamin Kunz Mejri,他披露了禁用IOS 8和iOS 9大约一个月前的Passcode Lock屏幕的不同方法,发现了缺陷。漏洞实验室发布了一个概念验证视频,显示了本地攻击者的多种新方法,以绕过IOS 9中的密码并获得未经授权访问设备。
“本地攻击者可以使用SIRI,事件日历或可用的时钟模块,用于内部浏览器链接请求,该应用程序能够绕过客户的密码或指纹保护机制”披露状态。攻击漏洞漏洞“在App Store中,购买时钟,事件日历和Siri用户界面的更多音调或天气通道链接。”
本公开中有四种攻击情景解释,并在概念验证视频中展示;每个都在带有锁定密码的IOS设备上。
第一个场景涉及按下主页按钮激活SIRI并要求她打开一个不存在的应用程序。Siri回应你没有这样的应用程序,但她“可以帮助您在App Store上寻找它。”点击App Store按钮打开一个“新的受限制浏览器窗口”。选择更新并打开最后一个应用程序,或“在主页按钮上推两次”,以显示任务幻灯片预览。滑动到主动前屏幕任务,绕过iPhone型号5,5S,6和6S上的密码锁屏幕旁路。
第二种情况类似,首先按下主页按钮两秒钟以激活Siri,然后要求打开时钟应用程序。在底部模块中切换到世界时钟,然后点击天气通道LLC网络的图像;如果默认情况下的天气应用程序停用,则将打开一个新的受限制的浏览器窗口,其中包含App Store菜单链接。单击“更新”并打开“上次应用”,或在“主页”按钮上点击两次以获得任务幻灯片预览。绕过主动前屏和Voila - 密码锁屏再次滚动;据报道,这是在iPhone型号5,5s,6和6的工作。
第三次攻击方案在iPad模型1和2上工作,但基本遵循与两个相同的步骤,作为绕过密码并增益未经授权访问设备。
绕过锁定屏幕密码的第四种方法涉及通过按下主页按钮来强制Siri打开并要求她“打开活动/日历应用程序”。攻击者可以点击“天气通道信息”链接,该链接在“明天模块”旁边的屏幕底部找到。如果默认情况下的天气应用程序被取消激活,则将打开一个新的受限制的浏览器窗口,其中包含App Store Links。点击更新并打开最后一个应用程序,或在主页按钮上推两次,以显示任务幻灯片预览。滑动以选择主动前屏幕,绕过锁定屏幕上的密码。
[进一步阅读:Multifactor身份验证转向主流]据据报道,虽然苹果安全团队于1月4日通知,但Apple响应或开发补丁的漏洞披露时间表中没有列出的日期。漏洞实验室提出了以下临时解决方案,让用户解决了硬化设备设置:
在“设置”菜单中永久停用SIRI模块。还可以将事件日历禁止无密码,以禁用天气通道LLC LINK的推动功能。在下一步中将公共控制面板与定时器和世界时钟进行解除武装开发。激活天气应用程序设置以防止在事件日历中默认禁用模块时重定向。版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。