Критическая уязвимость iOS 9 позволяет обходить экран блокировки c помощью голосового помощника Siri



    Исследователь безопасности под ником VIdeosdebarraquito выложил на YouTube видео с демонстрацией обхода экрана блокировки iPhone 6S и 6S Plus с помощью голосового помощника Siri и функции 3D Touch. Поскольку механизм распознавания силы нажатия 3D Touch присутствует только в этих устройствах, то уязвимы именно они.

    Любой человек, имеющий физический доступ к устройству, может получить доступ к личным данным его владельца, включая фото и список контактов. Уязвимость присутствует в iOS 9.2 и более поздних версиях, включая свежий релиз iOS 9.3.1.

    Как это работает




    На заблокированном устройстве необходимо вызвать Siri (либо удерживая копку Home, либо с помощью функции «Привет, Siri»). Далее следует попросить голосовой помощник найти в Facebook или Twitter любой популярный почтовый домен.

    Когда Siri найдет сообщение с действующим электронным адресом, нужно сильно нажать на него, и благодаря технологии 3D Touch на экране появится контекстное меню. В меню нужно выбрать опцию «Создать новый контакт» и нажать на «Добавить фото», после чего откроется доступ к хранящимся на устройстве фотографиям.

    Как защититься


    Для того, чтобы обезопасить себя, владельцы смартфонов iPhone 6S и 6S Plus следует отключить доступ к Siri с экрана блокировки (для этого нужно в «Настройках» выбрать «Touch ID и пароль» и деактивировать Siri в разделе «Доступ с блокировкой экрана»).

    Кроме того, по сообщениям СМИ, Apple исправила данную уязвимость — на утро 6-го апреля многие пользователи уже не могли ее проэксплуатировать.

    Казалось бы, при чем здесь ФБР?


    В последние месяцы широко обсуждался конфликт Apple с ФБР — спецслужба попросила компанию предоставить инструмент для получения доступа к данным заблокированного iPhone. Сообщалось, что это требуется для расследования террористической атаки в городе Сан-Бернардино — один из атакующих пользовался iPhone 5C, на котором, по мнению сотрудников ФБР, могут содержаться ценные данные. Однако устройство заблокировано, а защитный механизм работает таким образом, что после нескольких неудачных попыток подбора пароля все данные стираются.

    Руководитель Apple Тим Кук официально отказался предоставить спецслужбам инструмент обхода блокировки. После этого ФБР подало на компанию в суд, однако затем иск был отозван, а представители спецслужбы заявили о том, что разблокировать смартфон удалось и без помощи Apple.

    В настоящий момент неизвестно, как именно Бюро удалось это сделать. Среди версий, выдвинутых экспертами по безопасности, которых опрашивали журналисты, были применение техники memory mirroring, использование неизвестного широкой публике бага в SecureROM и использование софта, который эксплуатирует уязвимость, позволяющую обойти экран блокировки (подобная уязвимость, к примеру, позволяла получать доступ к изображениям в зашифрованных чатах iMessage на iOS 9 и iOS 9.3).

    Другие способы обхода блокировки экрана смартфона


    Описанный способ — не единственный, позволяющий обойти блокировку экрана в iOS с помощью Siri. К примеру, осенью 2015 года на Хабре был опубликован материал с описанием обхода экрана блокировки — для этого нужно сначала несколько раз неправильно набрать пароль, а затем активировать голосовой помощник. Весь алгоритм звучит так:

    Для этого используется неоднократное введение неправильного пароля, а затем запрос к голосовому помощнику об уточнении времени.

    После того, как Siri сообщит точное время, необходимо нажать на иконку приложения «Часы» и скорректировать часовой пояс. Эти манипуляции могут привести в список контактов, где появится возможность добавить новую запись: для неё будет предложено выбрать аватарку. Эти действия позволяют не только посмотреть записную книжку целиком, но и все снимки, хранящиеся на телефоне.



    Незадолго до этого похожую уязвимость нашли в Android. Тогда исследователь Техасского университета Джон Гордон сообщил, что экран блокировки устройства на Android 5.0 и выше можно обойти с помощью ввода очень длинного набора цифр. Он вызывал перезапуск поля для экстренных вызовов, после чего ввод пароля активировал камеру телефона, что давало доступ ко всей системе.



    В марте 2016 года исследователи из Vulnerability Lab опубликовали описание обхода экрана блокировки с помощью Siri, а также приложений календаря событий и часов для iPhone моделей 5, 5S, 6 и 6S, а также iPad моделей Mini, 1 и 2 под управлением iOS 9 версий 9.0, 9.1 и 9.2.1.

    В опубликованном видео описывались четыре способа обхода блокировки. В первом из них атакующий запускает Siri и просит помощника открыть несуществующее приложение. Siri в таком случае говорит о том, что такого приложения нет, но может помочь «найти его в App Store». Активация кнопки App Store открывает новое restricted-окно браузера, которое можно использовать, к примеру, для запуска последнего использовавшегося приложения. Аналогичным образом, обойти экран блокировки можно, если попросить Siri запустить часы — манипуляции с этим окном также могут открывать restricted-окно браузера.



    Еще одним популярным способом обхода экрана блокировки в iOS и Android является использование функции совершения экстренных вызовов, которая остается доступной даже при заблокированном экране. В сети можно найти описание различных манипуляций, которые позволяют разблокировать возможность совершения звонков и отправки сообщений. К примеру, здесь представлена инструкция для iOS 6, а на видео ниже показано, как обойти блокировку смартфона Samsung (подробное описание здесь):

    • +7
    • 32,3k
    • 8

    Positive Technologies

    179,00

    Компания

    Поделиться публикацией
    Комментарии 8
      +2
      Уже исправили

      http://www.macrumors.com/2016/04/05/apple-fixes-siri-vulnerability/
        +1
        Уязвимость присутствует в iOS 9.2 и более поздних версиях, включая свежий релиз iOS 9.3.1.
        Подзапоздали вы со статьёй.

        Исправьте тогда уж заголовок — уязвимость исправили на сервере пару дней назад.
          +1
          «Исправили на сервере» — это конечно любопытно.
          То есть получается серверная часть Siri решает, будет ли доступно на устройстве меню 3D Touch? Или теперь на описанный в статье запрос (если он поступил с заблокированного экрана) сервер возвращает e-mail как простой текст, с которым нельзя взаимодействовать?

          В любом случае, исправление выглядит сомнительно. На самом устройстве дырка осталась. Захотели — включили на сервере — снова доступ открыт. И неизвестно, какие там ещё недокументированные возможности кроме майл+3D-тач
          0
          Поэтому DISA рекомендует отключать Siri на заблокированном экране:
          iasecontent.disa.mil/stigs/pdf/U_Apple_iOS_9_V1R0-1_Draft_Configuration_Tables.pdf
            +2
            В далёкие нулевые, когда только появились терминалы оплаты, тоже можно было долго удерживать сенсор в 1 месте и появлялось контекстное меню.

            Прошло больше 10 лет, а проблема, по большому счёту, никуда не делась…
              0
              Как человек, который варился в этой теме некоторое время, по секрету скажу, что на многих терминалах до сих пор крутится windows xp embedded. Потому что обновить весь парк терминалов для банка будет стоить очень немалых денег. Плюс ко всему, начинка у терминалов настолько слабая, что следующие версии систем они могут и не потянуть.
                0
                это не проблема XP, это проблема криворуких админов и программистов.

                админы могут при помощи реестра выключить «ПКМ» на системе, это можно сделать даже в XP, на сколько я помню

                кодеры могут вешать свои эксепшены на правый клик мыши и писать нормальный код

                собственно, большинство адекватных тумбочек сейчас не дадут сделать долгое удержание для вызова меню, хотя, как вы сами заметили, там всё ещё висит хрюшка…

                так что надо брать хороших специалистов, и проблем с безопасностью станет меньше…
              +1
              вспомним классику http://i.imgur.com/rG0p0b2.gif

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое