Критическая уязвимость iOS 9 позволяет обходить экран блокировки c помощью голосового помощника Siri
Исследователь безопасности под ником VIdeosdebarraquito выложил на YouTube видео с демонстрацией обхода экрана блокировки iPhone 6S и 6S Plus с помощью голосового помощника Siri и функции 3D Touch. Поскольку механизм распознавания силы нажатия 3D Touch присутствует только в этих устройствах, то уязвимы именно они.
Любой человек, имеющий физический доступ к устройству, может получить доступ к личным данным его владельца, включая фото и список контактов. Уязвимость присутствует в iOS 9.2 и более поздних версиях, включая свежий релиз iOS 9.3.1.
Как это работает
На заблокированном устройстве необходимо вызвать Siri (либо удерживая копку Home, либо с помощью функции «Привет, Siri»). Далее следует попросить голосовой помощник найти в Facebook или Twitter любой популярный почтовый домен.
Когда Siri найдет сообщение с действующим электронным адресом, нужно сильно нажать на него, и благодаря технологии 3D Touch на экране появится контекстное меню. В меню нужно выбрать опцию «Создать новый контакт» и нажать на «Добавить фото», после чего откроется доступ к хранящимся на устройстве фотографиям.
Как защититься
Для того, чтобы обезопасить себя, владельцы смартфонов iPhone 6S и 6S Plus следует отключить доступ к Siri с экрана блокировки (для этого нужно в «Настройках» выбрать «Touch ID и пароль» и деактивировать Siri в разделе «Доступ с блокировкой экрана»).
Кроме того, по сообщениям СМИ, Apple исправила данную уязвимость — на утро 6-го апреля многие пользователи уже не могли ее проэксплуатировать.
Казалось бы, при чем здесь ФБР?
В последние месяцы широко обсуждался конфликт Apple с ФБР — спецслужба попросила компанию предоставить инструмент для получения доступа к данным заблокированного iPhone. Сообщалось, что это требуется для расследования террористической атаки в городе Сан-Бернардино — один из атакующих пользовался iPhone 5C, на котором, по мнению сотрудников ФБР, могут содержаться ценные данные. Однако устройство заблокировано, а защитный механизм работает таким образом, что после нескольких неудачных попыток подбора пароля все данные стираются.
Руководитель Apple Тим Кук официально отказался предоставить спецслужбам инструмент обхода блокировки. После этого ФБР подало на компанию в суд, однако затем иск был отозван, а представители спецслужбы заявили о том, что разблокировать смартфон удалось и без помощи Apple.
В настоящий момент неизвестно, как именно Бюро удалось это сделать. Среди версий, выдвинутых экспертами по безопасности, которых опрашивали журналисты, были применение техники memory mirroring, использование неизвестного широкой публике бага в SecureROM и использование софта, который эксплуатирует уязвимость, позволяющую обойти экран блокировки (подобная уязвимость, к примеру, позволяла получать доступ к изображениям в зашифрованных чатах iMessage на iOS 9 и iOS 9.3).
Другие способы обхода блокировки экрана смартфона
Описанный способ — не единственный, позволяющий обойти блокировку экрана в iOS с помощью Siri. К примеру, осенью 2015 года на Хабре был опубликован материал с описанием обхода экрана блокировки — для этого нужно сначала несколько раз неправильно набрать пароль, а затем активировать голосовой помощник. Весь алгоритм звучит так:
Для этого используется неоднократное введение неправильного пароля, а затем запрос к голосовому помощнику об уточнении времени.
После того, как Siri сообщит точное время, необходимо нажать на иконку приложения «Часы» и скорректировать часовой пояс. Эти манипуляции могут привести в список контактов, где появится возможность добавить новую запись: для неё будет предложено выбрать аватарку. Эти действия позволяют не только посмотреть записную книжку целиком, но и все снимки, хранящиеся на телефоне.
Незадолго до этого похожую уязвимость нашли в Android. Тогда исследователь Техасского университета Джон Гордон сообщил, что экран блокировки устройства на Android 5.0 и выше можно обойти с помощью ввода очень длинного набора цифр. Он вызывал перезапуск поля для экстренных вызовов, после чего ввод пароля активировал камеру телефона, что давало доступ ко всей системе.
В марте 2016 года исследователи из Vulnerability Lab опубликовали описание обхода экрана блокировки с помощью Siri, а также приложений календаря событий и часов для iPhone моделей 5, 5S, 6 и 6S, а также iPad моделей Mini, 1 и 2 под управлением iOS 9 версий 9.0, 9.1 и 9.2.1.
В опубликованном видео описывались четыре способа обхода блокировки. В первом из них атакующий запускает Siri и просит помощника открыть несуществующее приложение. Siri в таком случае говорит о том, что такого приложения нет, но может помочь «найти его в App Store». Активация кнопки App Store открывает новое restricted-окно браузера, которое можно использовать, к примеру, для запуска последнего использовавшегося приложения. Аналогичным образом, обойти экран блокировки можно, елси попросить Siri запустить часы — манипуляции с этим окном также могут открывать restricted-окно браузера.
Еще одним популярным способом обхода экрана блокировки в iOS и Android является использование функции совершения экстренных вызовов, которая остается доступной даже при заблокированном экране. В сети можно найти описание различных манипуляций, которые позволяют разблокировать возможность совершения звонков и отправки сообщений. К примеру, здесь представлена инструкция для iOS 6, а на видео ниже показано, как обойти блокировку смартфона Samsung (подробное описание здесь):