This page has been robot translated, sorry for typos if any. Original content here.

Möglichkeiten, den iOS-Sperrbildschirm mit Siri zu umgehen

Обход блокировки iOS с помощью Siri

Siri (Russisch Siri, Interface für die Interpretation und Erkennung von Rücksprache) ist ein persönlicher Assistent und ein Frage-Antwort-System, das für iOS entwickelt wurde. Diese Anwendung verwendet natürliche Sprachverarbeitung, um Fragen zu beantworten und Empfehlungen zu geben. Siri passt sich jedem Benutzer individuell an, indem er seine Präferenzen im Laufe der Zeit studiert.

Zunächst wurde Siri im App Store als Anwendung für iOS von Siri Inc. verfügbar. Bald, am 28. April 2010, Siri Inc. wurde von Apple Inc. erworben Aber noch bevor Apple Siri kaufte, wurde angekündigt, dass ihre Software für BlackBerry-Telefone und Android-Handys verfügbar sein würde, dann wurden diese Pläne wegen des Kaufs abgesagt. Jetzt ist Siri ein integraler Bestandteil von iOS und ist für die meisten Geräte der Firma erhältlich: iPhone (4S und älter), iPad (dritte Generation und älter, sowie alle Geräte der iPad Mini Line), iPod touch 5g und Apple Watch. Trotzdem konnten Hacker Siri für ältere Gerätemodelle unterbringen. Am 8. November 2011 hat Apple öffentlich erklärt, dass es keine Pläne hat, Siri in ältere Produkte zu integrieren, da in ihnen kein Hintergrundgeräuschfilter vorhanden ist.

Eine neue Möglichkeit, den iOS-Sperrbildschirm mit Siri zu umgehen

Eine neue Art, den Sperrbildschirm zu umgehen, beweist einmal mehr die Richtigkeit der Empfehlung von Experten, die Verwendung von Siri mit aktivem Sperrbildschirm zu deaktivieren, um verschiedene Probleme zu vermeiden. Das Problem wurde von den Bloggern EverythingApplePro und iDeviceHelp entdeckt. Der Bug ist auf dem iPhone und iPad vorhanden und läuft auf iOS 8 und neuer , einschließlich des neuesten iOS 10 . Um den Angriff erfolgreich auszuführen, benötigen Sie wie üblich physischen Zugriff auf das Telefon und den aktiven aktiven Siri, wenn der Sperrbildschirm aktiviert ist.

1

Zuerst muss der Angreifer die Telefonnummer des Opfers herausfinden, und dafür braucht er nur einen Assistenten Siri: Er muss die Frage stellen: " Wer bin ich? "( Wer bin ich? ). Wenn der Angreifer die Nummer des Opfers kennt, sollte er sie anrufen oder den Anruf über FaceTime einleiten. Es spielt keine Rolle, wie das Smartphone blockiert ist, mit einem Passwort oder mit Hilfe der Touch ID, wenn der Anruf kommt, wird es eine Gelegenheit geben, es zu beantworten. An dieser Stelle muss der Angreifer auf das Symbol "Nachrichten" klicken und eine benutzerdefinierte Nachricht auswählen, vermutlich um per SMS zu antworten. Obwohl die Bildschirmsperre noch aktiv ist, wird ein Fenster zum Eingeben einer neuen Nachricht angezeigt.

2

Jetzt benötigt der Angreifer erneut Siris Hilfe. Sie müssen den Assistenten anweisen, die VoiceOver-Funktion zu aktivieren. Dies ist eine gestengesteuerte Sprachschnittstellenfunktion, ohne deren Aktivierung der Angriff nicht funktioniert.

3

Zurück zum Bildschirm des Nachrichtensets, der Angreifer muss ein wenig "Fingerfertigkeit" zeigen. Sie müssen auf das Feld doppelklicken, um den Namen des Empfängers der Nachricht einzugeben, und gleichzeitig ein beliebiges Symbol auf der Tastatur drücken. Dies kann mehrere Versuche erfordern, aber wenn alles gut gegangen ist, kann der Angreifer das "An" -Feld etwas willkürlich eingeben, obwohl die Nachricht ursprünglich für die Person gedacht sein sollte, die gerade das Gerät angerufen hat.

4

Da der Angreifer den Zugriff auf das Feld "An" "freigegeben" hat, ist ihm das gesamte Adressbuch des Opfers zugänglich. An dieser Stelle können Sie VoiceOver deaktivieren, da es nicht mehr benötigt wird und ziemlich nervig ist.

5

In der Opfer-Kontaktliste musst du einen Eintrag mit dem "i" -Symbol finden, auf ihn klicken und dann einen neuen Kontakt erstellen.

6.

Neben dem Zugriff auf alle Kontakte und ein Foto des Opfers kann der Angreifer auch einen beliebigen Kontakt aus der Liste auswählen und alle Dialoge sehen, die der Gerätebesitzer zuvor mit diesem Benutzer hatte.

Demonstration des von ihnen durchgeführten Angriffs EverythingApplePro und iDeviceHelps:

So umgehen Sie den Sperrbildschirm des iPhone 6S und 6S Plus

Der Sperrbildschirm des iPhone 6S und 6S Plus kann umgangen werden, auch wenn das neueste iOS 9.3.1 ausgeführt wird. Der Schutz kann mit Hilfe von Siri getäuscht werden, wodurch der Angreifer Zugriff auf die Liste der Kontakte und Fotos des Opfers erhält.

Jetzt hat Rodriguez entdeckt, dass die Umgehung des Schlosses immer noch relevant ist und auf dem iPhone 6S und 6S Plus mit 3D-Touch-Unterstützung umgesetzt werden kann. Das Problem betrifft alle Geräte, die auf iOS 9.2 und höher laufen, einschließlich iOS 9.3.1, das letzte Woche veröffentlicht wurde. Der Forscher veröffentlichte ein Proof-of-Concept-Video, das unten zu sehen ist. Das Aktionsschema zum Ausnutzen des Fehlers hat sich ein wenig geändert. Hier ist, was Sie tun müssen, um den iOS-Schutz auszutricksen:

1

Sperren Sie das Gerät.

2

Ruf Siri an und sag "Suche Twitter".

3

Siri fragt, worauf Sie achten müssen, Sie müssen "at-sign Gmail dot com" ("@ gmail.com") beantworten oder eine andere beliebte E-Mail-Domain benennen. Die Idee ist, dass Sie Tweets mit E-Mail-Adressen finden müssen.

4

Nachdem Sie die Ergebnisse erhalten haben, klicken Sie auf einen beliebigen Tweet mit der E-Mail-Adresse.

4

Jetzt verwenden wir 3D Touch auf der E-Mail-Adresse, um das Kontextmenü aufzurufen.

5

Wählen Sie "Neuen Kontakt erstellen".

6.

Jetzt können Sie ein Bild hinzufügen, dh alle auf dem Gerät gespeicherten Bilder anzeigen.

Wenn Sie die Option "Zu bestehendem Kontakt hinzufügen" verwenden, können Sie auch die gesamte Liste der Opferkontakte anzeigen.

Videodemonstration:

Der Forscher erinnert sich, dass bis der Fehler behoben ist, was bedeutet, dass jeder, der physischen Zugriff auf das Smartphone hat, auf persönliche Daten zugreifen kann.

Mit iOS 9 können Sie auf Fotos und Kontakte zugreifen, ohne ein Passwort eingeben zu müssen

In iOS 9 wurde eine Sicherheitslücke entdeckt, die es Ihnen ermöglicht, mit dem physischen Zugriff auf das Gerät den Schutz des Betriebssystems zu umgehen und buchstäblich innerhalb von 30 Sekunden Zugriff auf die Kontakte und Fotos anderer Personen zu erhalten.

Jedes Gerät mit iOS 9 ist anfällig für diesen Fehler (iPhone, iPad oder iPod touch), sogar eine geschützte Touch ID. Das Umgehen des Gerätepassworts für einen Eindringling hilft ... persönlicher Assistent Siri.

1

Wecken Sie das Gerät auf und geben Sie das Passwort 4 Mal falsch ein.

2

Beim fünften Versuch, ein Passwort einzugeben, geben Sie 3 oder 5 Zeichen ein (abhängig davon, wie lang das Passwort ist). Anstatt das letzte Zeichen einzugeben, drücke und halte die "Home" -Taste, um Siri anzurufen. Geben Sie gleichzeitig das letzte Zeichen des Passworts ein.

3

Wenn alles richtig gemacht wurde, erscheint Siri. Fragen Sie den Assistenten, wie spät es ist.

4

Klicken Sie auf das Uhrsymbol, um die Anwendung Uhr zu öffnen, und wählen Sie den Zusatz einer neuen Uhr (neue Uhr). Geben Sie in das Feld Wählen Sie eine Stadt einen zufälligen Abfall ein.

4

Doppelklicken Sie auf das eingegebene Wort, um das Kopieren & Einfügen-Menü "Alle auswählen" zu öffnen, und klicken Sie dann auf "Teilen".

5

Klicken Sie in den Freigabeoptionen auf "Nachricht" und geben Sie auf der Tastatur etwas ein, klicken Sie dann auf "Zurück" und zweimal auf den Kontaktnamen oben.

6.

Wählen Sie Neuen Kontakt erstellen, klicken Sie auf Foto hinzufügen und wählen Sie dann Foto.

7.

Jetzt können Sie die gesamte Bildbibliothek des Gerätes sehen, die unter anderem noch mit einem Passwort gesperrt ist.

Das Video zeigt die beschriebene Methode in Aktion:

Zwar hat Apple diesen Fehler nicht behoben, aber Sie können sich schützen. Um sich vor Hackerangriffen zu schützen, wird den Benutzern empfohlen, den Siri-Assistenten auszuschalten, wenn das Telefon gesperrt ist . Sie können dies unter Einstellungen> Einstellungen> Touch ID & Passcode tun . Es gibt noch keine offizielle Korrektur für die Sicherheitslücke.

Via https://xakep.ru/2016/11/18/ios-lockscreen-bypass-2/ & wiki