Уразливість в iOS 12.1 дозволяє отримати доступ до контактів користувача

Exploit ios 12.1
РЕКЛАМА

На цьому тижні вийшло довгоочікуване оновлення iOS 12.1. Нарешті власники пропрієтарних пристроїв Apple зможуть насолодитися новими можливостями і більш стабільною ОС... чи не зможуть? Умільці, судячи з усього, не дрімають і буквально через пару годин після виходу оновлення був виявлений істотний експлойт, який дозволяє з легкістю отримати доступ до контактів користувача.

Exploit ios 12.1

Уразливість iOS 12.1: так швидко зламати ОС ще не виходило

Про новоспечену уразливість стало відомо завдяки користувачу YouTube videosdebarraquito. Згідно відеоряду, щоб зламати практично будь-який пристрій на iOS 12.1 знадобиться звичайна кулькова ручка і фізичний доступ до смартфону.

Читайте також: iPad Pro, Mac Mini і інші новинки, які Apple представила на нью-йоркській презентації

Послідовність дій наступна: ковпачком ручки загороджуєм селфі-камеру і датчики, щоб смартфон не зміг скористатися функцією розблокування обличчям. Стрижнем ручки затискаємо кнопку Home і викликаємо голосовий помічник Siri. Просимо її зробити дзвінок користувачеві "Test", відкриваємо "шторку" і переходимо в режим "У літаку", після чого викликаємо додаткове меню дзвінка і натискаємо "Додати людину", профіт! Перед нами повний список контактів користувача з усіма даними.

Exploit ios 12.1

Також варто згадати, що завдяки експлойту можна отримати повний доступ до даних користувачів FaceTime і здійснювати дзвінки, відправляти повідомлення наявним контактам.

Читайте також: Старі пристрої Apple не будуть підтримувати групові дзвінки в FaceTime

На щастя, дана уразливість має місце бути тільки в iOS 12.1. Більш ранні версії iOS експлойту не піддані.

Раніше, версія iOS 12.0.1 також була схильна до подібної вразливості. Вона, в свою чергу, дозволяла вкрасти останні фото власника гаджета.

Залишається тільки чекати патча від Apple і сподіватись, що вона знайде і виправить інші вразливості своєї ОС швидше, ніж їх знайдуть зловмисники.

Джерело: theverge

ОСТАВЬТЕ ОТВЕТ

Добавьте комментарий
Введите ваше имя