前幾天一年一度的蘋果公司秋季新品發(fā)布會(huì)已經(jīng)落下了帷幕,相信有持續(xù)關(guān)注明美無限的果粉們應(yīng)該都了解了,2019年今年款的新iPhone終于露出了它的廬山真面目,瞬間廣大果粉們的吐槽聲接踵而來。
然而,明美無限就從這些天的iPhone 11系列新品的預(yù)約購買人數(shù)高達(dá)破百萬的數(shù)據(jù)可以看出,即使今年款的新iPhone不帶5G芯片也依然逃不出“真香”的情況!而今天明美無限就繼續(xù)給眾多關(guān)注我的果粉們帶來那些蘋果、iOS、iPhone發(fā)生的最新事。
早前前幾天的時(shí)候蘋果已正式發(fā)布旗下的新款iPhone 11系列設(shè)備以及iOS 13 GM版。而近日一位安全人員發(fā)現(xiàn)了一個(gè)存在于iOS 13中的漏洞,其允許黑客即使在iPhone處于鎖屏狀態(tài)下仍舊可以竊取用戶信息。
約瑟·羅德里格斯(Jose Rodriguez)發(fā)現(xiàn)了這個(gè)漏洞,并在7月17日向媒體透露稱,他已經(jīng)向蘋果公司報(bào)告了這個(gè)漏洞,但是這個(gè)漏洞仍然存在于將于9月19日發(fā)布的正式版iOS 13中。預(yù)計(jì)蘋果將在9月30日發(fā)布的iOS 13.1正式版中修補(bǔ)此漏洞。
這個(gè)漏洞的具體情況就是:包括接到一個(gè)電話,選擇回復(fù)一條短信,然后更改消息的“to”字段,這可以通過畫外音來完成?!皌o”字段將顯示所有者的聯(lián)系人列表,從而使未經(jīng)授權(quán)的不法之人能夠在地址簿中爬行,而無需實(shí)際解鎖手機(jī)。
需要明確的是,你需要把你的手放在受害者的設(shè)備上,然后從另一個(gè)電話給它打電話,來利用這個(gè)缺點(diǎn)。你也可以阻止這一切發(fā)生,顯然,通過禁用“回復(fù)與消息”在你蘋果產(chǎn)品的面部ID &密碼設(shè)置,在“鎖定時(shí)允許訪問”部分。默認(rèn)情況下,該功能是啟用的,這讓iOS 13的用戶處于危險(xiǎn)之中。
從實(shí)際進(jìn)行的過程看,在消息屏幕上,用戶必須使用 Siri 打開 VoiceOver,然后將其關(guān)閉。但在切換 VoiceOver 之后,用戶可以跳轉(zhuǎn)到添加聯(lián)系人字段,這樣就可以查看手機(jī)中的所有聯(lián)系人信息了。
這時(shí)攻擊者已完成前置階段,最后按To:網(wǎng)址列右方的“+”即可叫出聯(lián)絡(luò)人信息,包括手機(jī)號(hào)碼、電子郵件和對(duì)方視頻通話,或新增聯(lián)絡(luò)人,而不需解鎖屏幕。
不過要進(jìn)行此類攻擊,攻擊者必須要能拿到用戶iPhone,再用另一部手機(jī)撥電話來完成?;蛟S只有警方解鎖嫌犯iPhone或偷看配偶手機(jī)才會(huì)用上這個(gè)技巧。此外,iPhone用戶也可從Face ID與密碼設(shè)定中關(guān)閉“以信息回復(fù)”的功能,來杜絕信息外泄的風(fēng)險(xiǎn),因此嚴(yán)格說來,并不是太嚴(yán)重的安全漏洞。
此前,Rodriguez 曾在 iOS 12 中發(fā)現(xiàn)過另一套復(fù)雜的漏洞利用。其允許用戶借助 VoiceOver 查看目標(biāo) iPhone 中存儲(chǔ)的照片和聯(lián)系人,與 iOS 13 上的情況非常相似。
不過,受限于攻擊復(fù)雜程度,該漏洞的影響范圍應(yīng)該不會(huì)太大。即便得逞,攻擊者也只能查看到目標(biāo) iPhone 中的聯(lián)系人,且前提是能夠物理接觸目標(biāo)手機(jī)、并完成 VoiceOver 的漏洞利用。
所以,還沒更新iOS 13的iPhone用戶可以先不要急著更新,已經(jīng)更新了的可以通過設(shè)置完全禁用Siri來保障自己的隱私,直到蘋果修復(fù)這一漏洞。
最后,明美無限還想說的就是:即使iPhone 11系列新品的諸多不足引起了全球果粉們的廣泛熱議,但是作為蘋果公司賴以生存的iOS系統(tǒng)可謂是“免費(fèi)的良心產(chǎn)品”了。當(dāng)然,明美無限跟其他果粉們也都希望蘋果公司能夠在自家的系統(tǒng)漏洞中做到更加盡善盡美吧!
那么,如果你們蘋果公司的iOS 13有爆出來的漏洞還有什么想要說的,歡迎在評(píng)論區(qū)留言給明美無限參與一起討論吧!
文|明美無限