蘋(píng)果iOS 12系統(tǒng)新漏洞:繞過(guò)密碼訪(fǎng)問(wèn)聯(lián)系人和照片
蘋(píng)果iOS12發(fā)布有一段時(shí)間了,雖然新系統(tǒng)提升了老款iPhone的日常使用速度,但卻也曝出了不少的漏洞。繼iPhone和iPad插入數(shù)據(jù)線(xiàn)在息屏狀態(tài)下無(wú)法充電的問(wèn)題后,近日,熱衷尋找蘋(píng)果iPhone的系統(tǒng)漏洞的黑客們,又曝出了一個(gè)蘋(píng)果iOS 12系統(tǒng)新漏洞――黑客可直接繞過(guò)密碼,看到已鎖定iPhone上面的照片及聯(lián)系人。所幸要成功繞過(guò)鎖屏密碼是一個(gè)很復(fù)雜的過(guò)程,一般人操作不來(lái)!
蘋(píng)果iOS 12系統(tǒng)新漏洞:繞過(guò)密碼訪(fǎng)問(wèn)聯(lián)系人和照片 圖1
蘋(píng)果iOS 12系統(tǒng)新漏洞似乎影響了所有的iPhone機(jī)型,包括最新的iPhone XS 和iPhone XS Max,其中包括蘋(píng)果iOS 12和 蘋(píng)果iOS 12.1的最新測(cè)驗(yàn)版。一旦運(yùn)用了這個(gè)漏洞,攻擊者就可以獲得對(duì)用戶(hù)聯(lián)系人列表的完全未經(jīng)身份驗(yàn)證的訪(fǎng)問(wèn),該列表包括電話(huà)號(hào)碼、電子郵件地址和聯(lián)系人的其他數(shù)據(jù)。
這個(gè)繞過(guò)iPhone密碼的漏洞操作過(guò)程比較復(fù)雜,需要37步,并且利用Siri和VoiceOver輔助功能。還要求攻擊者擁有第二部電話(huà),用于撥打電話(huà)并向目標(biāo)iPhone發(fā)送短信。在一系列操作之后,攻擊者就可以繞過(guò)密碼訪(fǎng)問(wèn)iPhone用戶(hù)的聯(lián)系人和照片。
.ptg { padding-left: 20px; background: url('./static/image/common/tag.gif') no-repeat 0 6px; line-height: 30px; } .ptg a { color: #369; }