This page has been robot translated, sorry for typos if any. Original content here.

Verfahren umgehen IOS Sperre Bildschirm über Siri

Обход блокировки iOS с помощью Siri

Siri (rus Siri Bakr Englisch Speech Interpretation und Recognition - Schnittstelle ... ) - persönlicher Assistent und Frage-Antwort - System für iOS entwickelt. Diese Anwendung verwendet die Verarbeitung natürlicher Sprache, Fragen zu beantworten und Ratschläge zu geben. Siri passt sich individuell an jeden Benutzer, seine Vorliebe für eine lange Zeit zu studieren.

Siri war im App Store für iOS App von Siri Inc. ursprünglich verfügbar Bald, 28. April 2010, Siri Inc. Es wurde von Apple Inc. erworben Aber noch bevor Apple Siri gekauft wurde bekannt gegeben, dass ihre Software zur Verfügung stehen wird für Blackberry und Smartphones mit Android-Handys laufen, dann wurden diese Pläne durch den Kauf abgebrochen. Jetzt Siri - ein integraler Bestandteil von iOS und ist für die meisten Geräte verfügbar, hergestellt von: iPhone (4S oder älter), iPad (dritte Generation und älter sowie alle iPad mini line-Geräte), iPod touch und Apple 5g Watch. Trotzdem haben Hacker gelungen, Siri auf ältere Geräte Modelle anzupassen. 8. November 2011 Apple hat öffentlich erklärt, dass es nicht Siri Integrationspläne in den älteren Produkten hat aufgrund ihrer fehlenden Filterhintergrundrauschen-Chips.

Ein neuer Weg , den IOS Sperre Bildschirm unter Verwendung Siri zu umgehen

Eine frische Art und Weise einmal den Sperrbildschirm zu umgehen beweist erneut die Richtigkeit der Experten empfiehlt die Verwendung Siri mit aktiver Bildschirmsperre, um zu deaktivieren verschiedene Probleme zu vermeiden. Das Problem wurde durch Blogger und EverythingApplePro iDeviceHelps entdeckt. Der Fehler ist auf iPhone und iPad, iOS 8 oder neue Steuerung ausgeführt wird , einschließlich dem neuesten iOS 10. Für eine erfolgreiche Umsetzung des Angriffs, wie üblich, werden Sie physischen Zugriff auf das Telefon benötigen, und arbeitet aktiv daran, Siri, während der Bildschirm sperren.

1

Zuerst müssen die Angreifer die Telefonnummer des Opfers wissen, und dafür brauchen nur einen Assistenten Siri: er muss die Frage „Wer bin ich? »(Wer bin ich?). Dann des Opfers Raum zu wissen, muss der Angreifer sie anrufen oder einen Anruf über Facetime zu initiieren. Egal, wie Smartphone-Kennwort gesperrt oder Touch-ID verwenden, wenn der Anruf kommt, wird es auch eine Gelegenheit, um darauf zu reagieren. An dieser Stelle muss der Angreifer auf dem Symbol „Ansicht“ klicken und eine benutzerdefinierte Nachricht auswählen, angeblich per SMS zu beantworten. Obwohl der Sperrbildschirm noch aktiv ist, erscheint ein Fenster, eine neue Nachricht zu setzen.

2

Jetzt ist der Angreifer wieder brauchen die Hilfe von Siri. Es ist notwendig, um die Assistenten zu befehlen, damit er aktiviert, um die Voiceover-Funktion. Es zeichnet sich durch Gesten Sprachschnittstelle Stützfunktion gesteuert, ohne dass Angriff die Aktivierung funktioniert nicht.

3

Zurückkommend auf den Bildschirm mit der Nachricht, wird der Angreifer braucht ein bisschen „Taschenspielerei“ zu zeigen. Wir müssen Doppelklick auf den Eingang Namen des Empfängers ein Feld der Nachricht, während ein beliebiges Zeichen Klick auf der Tastatur. Dies kann ein paar Versuche dauern, aber wenn alles gut geht, wird der Angreifer in der Lage sein, das geben in Feld „An“ etwas willkürlich, obwohl die ursprüngliche Nachricht speziell für die Person verwendet wurde, die gerade auf dem Gerät aufgerufen.

4

Da der Angreifer „Unlock“ Zugriff auf das Feld „An“, sein gesamtes Adressbuch des Opfers zur Verfügung steht. In diesem Stadium können Sie Voiceover deaktivieren, da es nicht mehr benötigt wird, und ziemlich ärgerlich.

5

Die Kontaktliste des Opfers, müssen Sie mit dem auf ihr Symbol «i», klicken Sie auf einen Datensatz finden und dann einen neuen Kontakt zu erstellen , weitergehen.

6

Zusätzlich zu all Ihre Kontakte und Fotos des Opfers zugreifen zu können, wählen Sie den Angreifer kann auch jeden Kontakt aus der Liste und sehen Sie alle Dialoge, die der Besitzer mit diesem Benutzer zuvor hatte devaysa.

Demonstration Angriff von sich EverythingApplePro und iDeviceHelps:

Bypass blockiert Prozess auf dem Bildschirm und iPhone 6S 6S plus

Lock-Bildschirm auf Geräten iPhone 6S und 6S Plus, können Sie umgehen, auch wenn sie die neuesten iOS 9.3.1 ausgeführt werden. Der Schutz kann Siri täuschen verwenden, so dass ein Angreifer Zugriff auf die Kontaktliste und Fotos von Opfern zu gewinnen.

Jetzt Rodriguez entdeckt , dass Bypass blockiert noch relevant ist , und es kann auf den iPhone 6S und 6S Plus mit Unterstützung für 3D - Touch erfolgen. Das Problem gilt für alle Geräte auf der Basis von iOS 9.2 und höher, einschließlich iOS 9.3.1, veröffentlicht letzte Woche arbeitet. Die Forscher veröffentlichten Proof-of-Concept-Video, das unten zu sehen ist. Flussdiagramm für den Betrieb des Fehlers hat sich ein wenig geändert, hier ist was Sie tun müssen, um den Schutz iOS zu täuschen:

1

Gerät sperren.

2

Ursache Siri und sagen «Suchen Twitter» ( «Suche Twitter»).

3

Siri wird fragen, was zu suchen, müssen Sie «at-Zeichen Gmail dot com» ( «@ gmail.com») oder rufen Sie andere gängige E-Mail-Domäne beantworten. Die Idee ist, dass Sie Tweets finden brauchen, um die E-Mail-Adressen enthalten.

4

Nach Erhalt der Ergebnisse, klicken Sie auf einen Tweet mit einer Postanschrift.

4

Verwenden Sie nun die 3D-Tippen Sie auf der E-Mail-Adresse über das Kontextmenü anzuzeigen.

5

Wählen Sie «Neuen Kontakt erstellen» ( «einen neuen Kontakt" erstellen).

6

Jetzt können Sie ein Bild hinzufügen, das heißt, alle Bilder auf dem Gerät gespeichert sind, um zu sehen.

Wenn Sie «Zu Kontakt Hinzufügen» Verwenden Sie Option ( „Zu Kontakt hinzufügen“), können Sie auch die gesamte Kontakte des spicok Opfer.

Video Demonstration:

Der Forscher daran erinnert, dass während der Fehler nicht behoben ist, was bedeutet, dass jeder, der den physischen Zugriff auf das Telefon hat, kann auf Ihre persönlichen Daten zu bekommen.

iOS 9 gibt Ihnen Zugriff auf Fotos und Kontakte, ohne ein Passwort eingeben

In iOS 9 Sicherheitslücke ist, dass, wenn physischen Zugriff auf ein Gerät entdeckt worden, dass Sie die Sicherheit des Betriebssystems umgehen können und buchstäblich 30 Sekunden Zugang zu anderen Menschen Kontakte und Fotos zu gewinnen.

Jedes Gerät, das 9 iOS läuft, ist die Daten anfällig für einen Fehler (iPhone, iPad oder iPod touch), auch durch Touch-ID geschützt. Umgehen Sie das Gerätekennwort Angreifer helfen ... persönlichen Assistenten Siri.

1

„Wach auf“ das Gerät und geben Sie ein Kennwort falsch 4 mal.

2

Während des fünften Versuch ein Passwort, Typ 3 oder 5 Zeichen (je nachdem, wie lange das Passwort). Anstatt das letzte Zeichen, drücken Sie Eingabe und halten Sie die «Home», auszulösen Siri. Zur gleichen Zeit, geben Sie das letzte Zeichen des Passworts.

3

Wenn alles richtig gemacht wurde, wird Siri. Bitten Sie den Assistenten auf die Zeit.

4

Klicken Sie auf das Uhr-Symbol die Anwendung zu öffnen und wählen Sie Clock Hinzufügen neuer Stunden (neu Clock). In der „eine Stadt» (Stadt auswählen) auswählen, wählen Sie einen beliebigen Müll.

4

Doppelklicken Sie auf das eingegebene Wort Kopie auslösen und das Menü „Select All» (Alle auswählen), dann klicken Sie auf „Einfügen Share» (Share).

5

In den Optionen von CS, klicken Sie auf den „Post» (Message) und dann etwas anfangen eingeben, klicken Sie dann auf «Zurück» (Return) und zweimal auf den Namen des Kontakts über.

6

Wählen Sie „Erstellen Sie einen neuen Kontakt» (Neuen Kontakt erstellen), klicken Sie auf „Fotos hinzufügen» (Foto hinzufügen) und dann „Wählen Sie Fotos» (Wählen Sie Foto).

7

Jetzt können Sie alle Geräte Bibliothek der Bilder sehen, die durch die pochimu, noch mit einem Passwort gesperrt.

Das Video zeigt ein Verfahren in Aktion beschrieben:

Während Apple hat diesen Fehler nicht beheben, aber Sie können sich schützen. Zum Schutz vor Hacking, Benutzer noch einmal empfehlen Siri Assistenten zu deaktivieren, wenn das Telefon gesperrt ist. Sie können in den Einstellungen dies tun (Einstellungen> Touch - ID & Passcode) . Eine offizielle Update für die Sicherheitslücke vor.

Um Via https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/ & Wiki