VoiceOver是蘋(píng)果配置在iOS設(shè)備上的語(yǔ)音輔助軟件,具備屏幕閱讀器的功能,因此視障者及其他無(wú)法正常使用App的用戶都可以通過(guò)VoiceOver來(lái)進(jìn)行操作,位置在[設(shè)置] - [通用] - [輔助功能] - [VoiceOver]。

iOS黑客Jose Rodriguez本周五發(fā)現(xiàn)了一個(gè)通過(guò)VoiceOver未修復(fù)漏洞繞開(kāi)訪問(wèn)權(quán)限驗(yàn)證,直接獲取目標(biāo)iPhone內(nèi)照片和通訊錄通話記錄的途徑。

蘋(píng)果iPhone XS存在利用VoiceOver非法入侵漏洞

讓目標(biāo)iPhone保持鎖屏狀態(tài),給該iPhone打電話,隨后不選擇接聽(tīng)而是選擇“消息”并選擇“自定義消息”進(jìn)入短信界面,隨后通過(guò)Siri來(lái)激活VoiceOver,回到短信界面,點(diǎn)擊相機(jī)圖標(biāo),在用iPhone XS的側(cè)面按鈕調(diào)用Siri時(shí),雙擊屏幕則會(huì)觸發(fā)此BUG,此時(shí)鍵盤(pán)輸入框隨便輸入一個(gè)聯(lián)系人的首字母,便會(huì)出現(xiàn)通訊錄,進(jìn)入該聯(lián)系人并點(diǎn)擊“新建聯(lián)系人”,然后點(diǎn)擊“添加照片”,就能看到目標(biāo)iPhone中的所有照片了。

選擇任意一個(gè)聯(lián)系人,還可以查看到目標(biāo)iPhone與這名聯(lián)系人之前的通話記錄。

類(lèi)似的VoiceOver漏洞還有別的黑客通過(guò)其他手段證實(shí)存在,而這次公開(kāi)的方法顯然要簡(jiǎn)易得多,甚至都不需要什么技術(shù)含量。

需要告訴大家的是,利用Siri激活VoiceOver繞開(kāi)鎖屏這個(gè)大漏洞,早在2016年iOS 10.1.1時(shí)期就被廣泛曝出,此事在國(guó)外引起了不小的反響。不過(guò)由于VoiceOver是為少數(shù)人群設(shè)計(jì)的輔助功能,普通用戶對(duì)其關(guān)注甚少,因此對(duì)于該BUG的討論包括對(duì)蘋(píng)果的問(wèn)責(zé)也隨時(shí)間推移而逐漸止息。

但是沒(méi)想到直到現(xiàn)在這個(gè)BUG還沒(méi)被修復(fù),包括運(yùn)行最新iOS 12.0.1的iPhone X和iPhone XS都可以利用同樣的手段被攻擊,很讓人無(wú)語(yǔ),所以我們來(lái)看看蘋(píng)果這次能不能做出“遲來(lái)”的反應(yīng)。

想要防范這個(gè)漏洞,除了等待蘋(píng)果修復(fù)外,你可以在[設(shè)置] - [Siri與搜索]中找到“鎖定時(shí)允許使用Siri”功能并將其關(guān)閉掉。同樣的禁用按鈕也可以在[設(shè)置] - [面容ID與密碼]或[觸控ID與密碼] - [鎖定時(shí)允許訪問(wèn)]標(biāo)題下找到。

蘋(píng)果iPhone XS存在利用VoiceOver非法入侵漏洞