This page has been robot translated, sorry for typos if any. Original content here.

Möglichkeiten, den iOS-Sperrbildschirm mithilfe von Siri zu umgehen

Обход блокировки iOS с помощью Siri

Siri (Rus. Siri, Bak. Eng. Speech Interpretation and Recognition Interface) ist ein persönliches Assistenten- und Frage-Antwort-System, das für iOS entwickelt wurde. Diese Anwendung verwendet natürliche Sprachverarbeitung, um Fragen zu beantworten und Empfehlungen zu geben. Siri passt sich jedem Benutzer individuell an und untersucht seine Vorlieben im Laufe der Zeit.

Siri war ursprünglich als iOS-App von Siri Inc. im App Store erhältlich. Bald, 28. April 2010, Siri Inc. wurde von Apple Inc. erworben. Aber noch bevor Apple Siri gekauft hatte, wurde angekündigt, dass die Software für BlackBerry-Handys und Android-Handys verfügbar sein wird. Diese Pläne wurden jedoch aufgrund des Kaufs abgebrochen. Jetzt ist Siri ein fester Bestandteil von iOS und ist für die meisten Geräte des Unternehmens verfügbar: iPhone (4S und älter), iPad (dritte Generation und älter sowie alle Geräte der iPad-Mini-Linie), iPod touch 5g und Apple Watch. Trotzdem konnten Hacker Siri an ältere Gerätemodelle anpassen. Am 8. November 2011 gab Apple öffentlich bekannt, dass es keine Pläne für die Integration von Siri in ältere Produkte gibt, da kein Hintergrundrauschenfilterchip vorhanden ist.

Neue Möglichkeit, den iOS-Sperrbildschirm mit Siri zu umgehen

Eine neue Möglichkeit, den Sperrbildschirm zu umgehen, beweist erneut die Richtigkeit von Experten, die die Verwendung von Siri mit dem aktiven Sperrbildschirm deaktivieren, um verschiedene Probleme zu vermeiden. Das Problem wurde von den Bloggern EverythingApplePro und iDeviceHelps entdeckt. Der Fehler ist auf iPhone und iPad mit iOS 8 und neuer , einschließlich des neuesten iOS 10, vorhanden . Für die erfolgreiche Implementierung des Angriffs benötigen Sie wie üblich physischen Zugriff auf das Telefon und einen aktiven Siri, bei dem der Sperrbildschirm aktiviert ist.

1

Zunächst muss der Angreifer die Telefonnummer des Opfers kennen, und dazu ist der Siri-Helfer nur erforderlich: Er muss die Frage stellen: „ Wer bin ich? "( Wer bin ich? ) Anschließend muss der Angreifer die Nummer des Opfers kennen und ihn anrufen oder über FaceTime einen Anruf einleiten. Es spielt keine Rolle, wie das Smartphone gesperrt ist, ein Kennwort oder die Touch-ID verwendet wird. Wenn ein Anruf eingeht, können Sie ihn beantworten. An diesem Punkt muss der Angreifer auf das Symbol „Nachrichten“ klicken und eine benutzerdefinierte Nachricht auswählen, die angeblich per SMS antworten soll. Obwohl die Bildschirmsperre noch aktiv ist, wird ein Fenster zum Eingeben einer neuen Nachricht angezeigt.

2

Nun benötigt der Angreifer wieder die Hilfe von Siri. Sie müssen den Assistenten anweisen, VoiceOver zu aktivieren. Dies ist die gestengesteuerte Sprachführungsfunktion der Benutzeroberfläche, ohne deren Aktivierung der Angriff nicht funktioniert.

3

Wenn Sie zum Bildschirm für die Nachrichteneingabe zurückkehren, muss der Angreifer ein wenig „manuelle Geschicklichkeit“ zeigen. Sie müssen auf das Eingabefeld des Empfängernamens doppelklicken und gleichzeitig ein beliebiges Zeichen auf der Tastatur drücken. Dies kann mehrere Versuche dauern, aber wenn alles gut gelaufen ist, kann der Angreifer im Feld „An“ willkürlich etwas eingeben, obwohl die ursprüngliche Nachricht speziell für die Person gedacht war, die das Gerät gerade angerufen hatte.

4

Da der Angreifer den Zugriff auf das Feld "An" "freigegeben" hat, steht ihm das gesamte Adressbuch des Opfers zur Verfügung. An diesem Punkt können Sie VoiceOver ausschalten, da es nicht mehr benötigt wird und ziemlich nervig ist.

5

In der Kontaktliste des Opfers müssen Sie einen Eintrag mit dem Symbol „i“ finden , auf ihn klicken und dann einen neuen Kontakt erstellen.

6

Neben dem Zugriff auf alle Kontakte und Fotos des Opfers kann der Angreifer auch jeden Kontakt aus der Liste auswählen und alle Dialoge anzeigen, die der Besitzer des Geräts zuvor mit diesem Benutzer hatte.

Demonstration des Angriffs von EverythingApplePro und iDeviceHelps:

So umgehen Sie den Sperrbildschirm des iPhone 6S und 6S Plus

Der Sperrbildschirm auf iPhone 6S- und 6S Plus-Geräten kann umgangen werden, auch wenn die neueste Version von iOS 9.3.1 ausgeführt wird. Die Verteidigung kann mit Siri getäuscht werden, wodurch ein Angreifer Zugriff auf die Liste der Kontakte und Fotos des Opfers erhält.

Nun stellte Rodriguez fest, dass die Bypass-Sperre weiterhin relevant ist und auf dem iPhone 6S und 6S Plus mit 3D Touch-Unterstützung implementiert werden kann. Das Problem gilt für alle Geräte, die unter iOS 9.2 und höher ausgeführt werden, einschließlich iOS 9.3.1, das letzte Woche veröffentlicht wurde. Der Forscher hat ein Proof-of-Concept-Video gepostet, das unten zu sehen ist. Das Aktionsschema zur Ausnutzung des Fehlers hat sich ein wenig geändert. Dies ist notwendig, um den iOS-Schutz zu täuschen:

1

Blockieren Sie das Gerät.

2

Rufen Sie Siri an und sagen Sie "Search Twitter" ("Twitter Search").

3

Siri wird Sie fragen, wonach Sie suchen müssen. Sie müssen entweder "at-sign Gmail dot com" ("@ gmail.com") oder eine beliebige andere beliebte E-Mail-Domäne anrufen. Es geht darum, Tweets mit E-Mail-Adressen zu finden.

4

Nachdem Sie die Ergebnisse erhalten haben, klicken Sie auf einen Tweet mit einer E-Mail-Adresse.

4

Jetzt verwenden wir 3D Touch an der E-Mail-Adresse, um das Kontextmenü aufzurufen.

5

Wählen Sie "Neuen Kontakt erstellen".

6

Jetzt können Sie ein Bild hinzufügen, d. H. Alle auf dem Gerät gespeicherten Bilder anzeigen.

Wenn Sie die Option "Zu bestehendem Kontakt hinzufügen" verwenden, können Sie auch die gesamte Kontaktliste des Opfers anzeigen.

Videodemonstration:

Der Forscher erinnert sich daran, dass der Fehler zwar nicht behoben ist, das heißt, dass jeder, der physischen Zugriff auf das Smartphone hat, auf persönliche Daten zugreifen kann.

Mit iOS 9 können Sie ohne Eingabe eines Kennworts auf Fotos und Kontakte zugreifen

In iOS 9 wurde eine Sicherheitslücke entdeckt, die es Ihnen ermöglicht, den Schutz des Betriebssystems zu umgehen, wenn Sie physischen Zugriff auf das Gerät haben, und in nur 30 Sekunden Zugriff auf die Kontakte und Fotos einer anderen Person hat.

Jedes Gerät, auf dem iOS 9 ausgeführt wird, ist anfällig für diesen Fehler (iPhone, iPad oder iPod touch), sogar die geschützte Touch-ID. Der Eindringling kann das Gerätekennwort umgehen ... einen persönlichen Assistenten von Siri.

1

"Wecken Sie" das Gerät auf und geben Sie das Passwort viermal falsch ein.

2

Geben Sie beim fünften Versuch, ein Kennwort einzugeben, 3 oder 5 Zeichen ein (je nachdem, wie lang das Kennwort ist). Halten Sie anstelle des letzten Zeichens die "Home" -Taste gedrückt, um Siri auszulösen. Geben Sie gleichzeitig das letzte Zeichen des Passworts ein.

3

Wenn alles richtig gemacht wurde, erscheint Siri. Fragen Sie den Assistenten nach der Uhrzeit.

4

Klicken Sie auf das Uhrensymbol, um die Uhranwendung zu öffnen, und wählen Sie, um eine neue Uhr (neue Uhr) hinzuzufügen. Geben Sie im Feld "Wählen Sie eine Stadt" einen beliebigen Unsinn ein.

4

Doppelklicken Sie auf das eingegebene Wort, um das Copy & Paste-Menü aufzurufen, "Alle auswählen" (Alle auswählen), und klicken Sie dann auf "Teilen".

5

Klicken Sie in den Optionen zum Teilen auf "Nachricht" (Nachricht) und geben Sie erneut etwas auf der Tastatur ein. Klicken Sie anschließend auf "Zurück" (Return) und zweimal auf den Kontaktnamen oben.

6

Wählen Sie „Neuen Kontakt erstellen“, klicken Sie auf „Foto hinzufügen“ und dann auf „Foto auswählen“ (Foto auswählen).

7

Nun sehen Sie die gesamte Bildbibliothek des Geräts, die unter anderem noch mit einem Kennwort gesperrt ist.

Das Video zeigt die in Aktion beschriebene Methode:

Zwar hat Apple diesen Fehler nicht behoben, aber Sie können sich selbst verteidigen. Zum Schutz vor Hacking wird den Benutzern erneut empfohlen, den Siri-Assistenten auszuschalten, wenn das Telefon gesperrt ist . Dies kann in den Einstellungen ( Einstellungen> Touch ID & Passcode ) erfolgen. Es gibt noch keine offizielle Lösung für die Sicherheitsanfälligkeit.

Über https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/ & Wiki