類似方法再次繞過密碼保護
先前筆者曾介紹過,只要利用Siri漏洞,就能簡單繞過iOS 9加密的方式,其操作原理為在鎖定畫面啟動Siri,然後設法叫出文字輸入對話框,接著就能夠進入通訊錄,如此一來就能查看或是瀏覽手機中的照片。
然而這次Vulnerability Lab團隊發現的方式,在操作概念上大同小異,也是在鎖定畫面啟動Siri,並設法進入通訊錄,就能窺探通訊錄與照片等資料。不過因為操作過程需要利用3D Touch功能,因此只有iPhone 6S與iPhone 6S Plus會受到影響。
這個攻擊方式的詳細步驟如下:
1. 喚醒手機,讓手機處於鎖定畫面
2. 在鎖定畫面畫面中長按Home鍵或以「Hello Siri」啟動Siri
3. 使用Siri搜尋Twitter(或是搜尋Yahoo、Facebook等App)
4. 當Siri詢問要搜尋什麼時,回答「at-sign Gmail dot com」(即@Gmail.com,也可以搜尋其他E-mail網域)
5. 當搜尋結果出現後,使用3D Touch功能點選E-mail,開啟對話框
6. 點選對話框中的加入聯絡資訊
7. 進入通訊錄後,可以瀏覽通訊錄資料,或是為通訊資料增加照片,就可以瀏覽手機中所有照片。
▲在示範影片中,展示不用解鎖就可以看到手機中所有照片的方式。
▲影片一開始,展示了手機有開啟密碼鎖定功能。(圖片來源:No ask for passcode, Siri gives access contacts and photos. iOS 9 - 9.3.1 & iPhone 6S 6S+ (3D Touch),下同)
▲接著在啟動Siri之後,請它搜尋Twitter中的E-mail地址。
▲Siri會將搜尋結果列出。
▲然後使用3D Touch功能點選其中的E-mail地址。
▲如此一來就能開啟對話框。
▲點選加入聯絡資訊後,就可進入通訊錄介面。
▲最後就能在為聯絡人設定照片時,看到手機中的所有照片。
舊手機反而不受影響
由於這種攻擊方式需要利用3D Touch功能的關係,所以只有最新的iPhone 6S與iPhone 6S Plus會曝露於風險下,至於其他舊款手機或iPad則因不支援3D Touch,反而逃過一劫。
這個漏洞存在於iOS 9.2至iOS 9.3.1之間的版本中,Apple很可能會在未來發布的韌體更新中修正這個問題,請iPhone 6S與iPhone 6S Plus的使用者持續關注韌體更新。
使用者現階段可以做的處置也很簡單,只要到設定App的密碼與Touch ID選單中,關閉在鎖定畫面中使用Siri功能,或是在設定App的隱私權選單中,禁止Siri存取照片,就可以暫時迴避這個問題。
延伸閱讀:
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!