This page has been robot translated, sorry for typos if any. Original content here.

Möglichkeiten, den iOS-Sperrbildschirm mit Siri zu umgehen

Обход блокировки iOS с помощью Siri

Siri (Rus. Siri, Bakr. Eng. Sprachinterpretations- und Spracherkennungsschnittstelle) ist ein persönliches Assistenten- und Frage-Antwort-System, das für iOS entwickelt wurde. Diese Anwendung verwendet die natürliche Sprachverarbeitung, um Fragen zu beantworten und Empfehlungen abzugeben. Siri passt sich jedem Benutzer individuell an und studiert seine Vorlieben im Laufe der Zeit.

Siri war ursprünglich im App Store als iOS-App von Siri Inc. erhältlich. Bald, 28. April 2010, Siri Inc. wurde von Apple Inc. übernommen Aber noch bevor Apple Siri kaufte, wurde angekündigt, dass seine Software für BlackBerry-Telefone und Android-Telefone verfügbar sein würde, dann wurden diese Pläne aufgrund des Kaufs abgebrochen. Jetzt ist Siri ein integraler Bestandteil von iOS und für die meisten Geräte des Unternehmens verfügbar: iPhone (4S und älter), iPad (dritte Generation und älter sowie alle Geräte der iPad mini-Reihe), iPod touch 5g und Apple Watch. Trotzdem konnten Hacker Siri für ältere Gerätemodelle anpassen. Am 8. November 2011 gab Apple öffentlich bekannt, dass es keine Pläne zur Integration von Siri in ältere Produkte gibt, da der Chip zur Filterung von Hintergrundgeräuschen fehlt.

Neue Möglichkeit, den iOS-Sperrbildschirm mit Siri zu umgehen

Ein neuer Weg, den Sperrbildschirm wieder zu umgehen, beweist die Richtigkeit von Experten, die empfehlen, die Verwendung von Siri mit dem aktiven Sperrbildschirm zu deaktivieren, um verschiedene Probleme zu vermeiden. Das Problem wurde von den Bloggern EverythingApplePro und iDeviceHelps entdeckt. Der Fehler tritt auf dem iPhone und iPad auf, auf denen iOS 8 und höher ausgeführt wird , einschließlich des neuesten iOS 10 . Für die erfolgreiche Durchführung des Angriffs benötigen Sie wie gewohnt physischen Zugriff auf das Telefon und eine aktive Siri mit aktivem Sperrbildschirm.

1

Zunächst muss der Angreifer die Telefonnummer des Opfers kennen, und dazu wird lediglich der Siri-Assistent benötigt: Er muss die Frage stellen: „ Wer bin ich? "( Wer bin ich? ) Wenn der Angreifer die Nummer des Opfers kennt, muss er sie anrufen oder einen Anruf über FaceTime einleiten. Es spielt keine Rolle, wie das Smartphone gesperrt ist, mit einem Passwort oder unter Verwendung der Touch-ID, wenn ein Anruf eingeht, können Sie diesen entgegennehmen. Zu diesem Zeitpunkt muss der Angreifer auf das Symbol "Nachrichten" klicken und eine benutzerdefinierte Nachricht auswählen, die angeblich per SMS beantwortet werden soll. Obwohl die Bildschirmsperre noch aktiv ist, wird ein Fenster zum Eingeben einer neuen Nachricht angezeigt.

2

Jetzt wird die angreifende Seite erneut die Hilfe von Siri benötigen. Sie müssen den Assistenten anweisen, VoiceOver zu aktivieren. Dies ist die gestengesteuerte Sprachführungsfunktion der Benutzeroberfläche, ohne die der Angriff nicht funktioniert.

3

Wenn der Angreifer zum Bildschirm für das Eingeben von Nachrichten zurückkehrt, muss er ein wenig „manuelle Geschicklichkeit“ zeigen. Sie müssen auf das Eingabefeld des Empfängernamens doppelklicken und gleichzeitig auf ein beliebiges Zeichen auf der Tastatur klicken. Dies kann mehrere Versuche dauern, aber wenn alles gut gelaufen ist, kann der Angreifer im Feld "An" etwas Beliebiges eingeben, obwohl die ursprüngliche Nachricht speziell für die Person gedacht ist, die gerade das Gerät angerufen hat.

4

Da der Angreifer den Zugriff auf das Feld "An" "freigegeben" hat, steht ihm das gesamte Adressbuch des Opfers zur Verfügung. An dieser Stelle können Sie VoiceOver ausschalten, da es nicht mehr benötigt wird und ziemlich nervig ist.

5

In der Kontaktliste des Opfers müssen Sie einen Eintrag mit dem Symbol "i" suchen, darauf klicken und dann fortfahren, um einen neuen Kontakt zu erstellen.

6

Neben dem Zugriff auf alle Kontakte und Fotos des Opfers kann der Angreifer auch einen beliebigen Kontakt aus der Liste auswählen und alle Dialoge anzeigen, die der Besitzer des Geräts zuvor mit diesem Benutzer geführt hat.

Demonstration des Angriffs von EverythingApplePro und iDeviceHelps:

So umgehen Sie den Sperrbildschirm des iPhone 6S und 6S Plus

Der Sperrbildschirm auf iPhone 6S- und 6S Plus-Geräten kann umgangen werden, auch wenn auf ihnen das neueste iOS 9.3.1 ausgeführt wird. Die Verteidigung kann mit Siri getäuscht werden, wodurch ein Angreifer Zugriff auf die Liste der Kontakte und Fotos des Opfers erhält.

Nun stellte Rodriguez fest , dass die Bypass-Sperre immer noch relevant ist und auf dem iPhone 6S und 6S Plus mit 3D-Touch-Unterstützung implementiert werden kann. Das Problem betrifft alle Geräte mit iOS 9.2 und höher, einschließlich iOS 9.3.1, das letzte Woche veröffentlicht wurde. Der Forscher veröffentlichte ein Proof-of-Concept-Video, das weiter unten zu sehen ist. Das Schema der Aktionen zum Ausnutzen des Fehlers hat sich ein wenig geändert. Dies muss getan werden, um den iOS-Schutz zu täuschen:

1

Sperren Sie das Gerät.

2

Rufen Sie Siri an und sagen Sie "Twitter durchsuchen" ("Twitter Search").

3

Siri fragt Sie, worauf Sie achten müssen. Sie müssen entweder auf "at-sign Gmail dot com" ("@ gmail.com") antworten oder eine andere beliebte E-Mail-Domain anrufen. Es geht darum, Tweets mit E-Mail-Adressen zu finden.

4

Klicken Sie nach Erhalt der Ergebnisse auf einen Tweet mit einer Postanschrift.

4

Jetzt verwenden wir 3D Touch für die E-Mail-Adresse, um das Kontextmenü aufzurufen.

5

Wählen Sie "Neuen Kontakt erstellen".

6

Jetzt können Sie ein Bild hinzufügen, dh alle auf dem Gerät gespeicherten Bilder anzeigen.

Wenn Sie die Option „Zu vorhandenem Kontakt hinzufügen“ verwenden, können Sie auch die gesamte Liste der Kontakte des Opfers anzeigen.

Videodemonstration:

Der Forscher erinnert sich, dass der Fehler zwar nicht behoben ist, das heißt, dass jeder, der physischen Zugriff auf das Smartphone hat, auf personenbezogene Daten zugreifen kann.

Mit iOS 9 können Sie auf Fotos und Kontakte zugreifen, ohne ein Kennwort einzugeben

In iOS 9 wurde eine Sicherheitsanfälligkeit entdeckt, die es Ihnen ermöglicht, den Schutz des Betriebssystems zu umgehen, wenn Sie physischen Zugriff auf das Gerät haben, und in 30 Sekunden Zugriff auf die Kontakte und Fotos anderer Personen zu erhalten.

Jedes Gerät mit iOS 9 ist anfällig für diesen Fehler (iPhone, iPad oder iPod touch), auch geschützte Touch ID. Der Eindringling kann das Gerätepasswort umgehen ... ein persönlicher Assistent von Siri.

1

Aktivieren Sie das Gerät und geben Sie das Kennwort viermal falsch ein.

2

Geben Sie beim fünften Versuch, ein Passwort einzugeben, 3 oder 5 Zeichen ein (je nachdem, wie lang das Passwort ist). Anstatt das letzte Zeichen einzugeben, drücken und halten Sie die Home-Taste, um Siri auszulösen. Geben Sie gleichzeitig das letzte Zeichen des Passworts ein.

3

Wenn alles richtig gemacht ist, erscheint Siri. Fragen Sie den Assistenten, wie spät es ist.

4

Klicken Sie auf das Uhrensymbol, um die Uhr-Anwendung zu öffnen und eine neue Uhr (neue Uhr) hinzuzufügen. Geben Sie im Feld „Stadt auswählen“ (Choose a City) einen beliebigen Unsinn ein.

4

Doppelklicken Sie auf das eingegebene Wort, um das Menü zum Kopieren und Einfügen aufzurufen: „Alles auswählen“ (Alles auswählen). Klicken Sie anschließend auf „Teilen“.

5

Klicken Sie in den Freigabeoptionen auf "Nachricht" (Message) und geben Sie erneut etwas auf der Tastatur ein. Klicken Sie dann auf "Return" (Return) und zweimal auf den Kontaktnamen oben.

6

Wählen Sie Neuen Kontakt erstellen, klicken Sie auf Foto hinzufügen und dann auf Foto auswählen.

7

Jetzt können Sie die gesamte Bildbibliothek des Geräts sehen, die weiterhin mit einem Kennwort gesperrt ist.

Das Video zeigt die beschriebene Methode in Aktion:

Apple hat diesen Fehler zwar nicht behoben, aber Sie können sich verteidigen. Zum Schutz vor Hacking wird Benutzern erneut empfohlen, Siri assistant auszuschalten, wenn das Telefon gesperrt ist . Dies kann in den Einstellungen vorgenommen werden ( Einstellungen> Touch ID & Passcode ). Es gibt noch keine offizielle Lösung für die Sicherheitsanfälligkeit.

Über https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/ & wiki