苹果insider 拆解ios 设备漏洞

苹果Insider 在现场测试发现,从 iOS 12.0.1 到目前最新的系统版本,包括 iPhone XS、XS Max 和 iPad Pro 在内的所有设备都存在这个漏洞。用户不需要安装恶意软件也不用越狱,就能利用系统自带的 Siri 功能来攻击。Face ID 和 Touch ID 这道防线被绕过了,攻击者不需要机主的 Apple ID、iCloud 钥匙串或者姓名信息,只要用两部设备挨得近一点就能完成所有操作。 安全研究者 Jose Rodriguez 在 YouTube 上发布了一段只有 3 分钟的视频,彻底暴露了 iOS 设备的软肋。只要手机处于锁屏状态,攻击者就能直接访问相册并把照片发出去。这个过程被拆解成了三个简单步骤:首先给手机打个电话让界面弹出来,再利用 Siri 显示真实号码趁机记录下来;接着通过操作让系统黑屏并触发 VoiceOver 的功能;最后在黑屏状态下滑动就能找到隐藏的照片库入口。 具体来说,第一步是通过电话或者 Siri 给自己回拨来获取号码。第二步是在信息界面输入乱码激活 Siri,然后双击屏幕下方的空白区域触发系统冲突导致黑屏。第三步就是向左滑动找到应用抽屉里的照片库,双击照片就能把图片粘贴出来并转发。整个流程只需要不到 30 秒就能完成。 针对这种情况,用户可以关闭锁屏时的 Siri 功能来防止被唤醒。在设置里面找到面容 ID 或触控 ID 的选项并把允许 Siri 显示的功能关掉是第一道防线。为了防止在锁屏状态下意外触发 Siri,用户还可以打开引导式访问功能并设置密码。最后还可以关闭麦克风对 Siri 和听写的权限来降低风险。 Jose Rodriguez 在视频最后警告说这不是理论上的猜测而是已经能够利用的漏洞。虽然苹果官方还没有发布相关安全公告,但用户现在必须立刻检查这些设置来堵住后门。毕竟下一个来电可能就会带走一张不想外泄的私照。