Появилась пошаговая инструкция выуживания фото из новейших iPhone. Видео
Эксперты по безопасности смогли продемонстрировать, каким образом можно обойти защиту iPhone XS и извлечь из заблокированного устройства некоторые данные.
И снова ошибка Passcode
В версии iOS 12 существует уязвимость, позволяющая обходить экран блокировки и при наличии физического доступа к iPhone извлекать из него фотографии или список контактов.
Специалист по операционной системе iOS Хосе Родригес (Jose Rodriguez) обнародовал видео, в котором объясняется, как работает взлом. Вслед за ним на основе этого видео пошаговая инструкция была опубликована изданием Gadgethacks.
Информации о том, когда Apple исправит свою оплошность, пока нет.
Как можно взломать iPhoneпод iOS 12
Действия по обходу систем защиты iPhone под iOS 12 выглядят примерно следующим образом. Сначала нужно деактивировать FaceID, если он реализован в устройстве, или заклеить соответствующую камеру скотчем. Далее активировать голосовой помощник Siri (длительным нажатием боковой кнопки или кнопки внизу дисплея), дать Siri указание активировать режим VoiceOver и нажать на боковую кнопку, переведя устройство в спящий режим.
После этого нужно воспользоваться другим iPhone и позвонить — через обычное соединение или FaceTime — на целевой iPhone. Затем следует нажать на иконку Message на экране входящих звонков и дважды нажать на любую точку экрана. Далее нужно один раз нажать Custom в открывающемся меню, а потом снова дважды нажать на любую другую точку экрана.
Инструкция взлома iPhone
Дальнейшая инструкция Gadgethacks по видео Родригеса содержит еще 30 подобных же механических действий, которые и приводят к намеченному результату.
Это далеко не первый случай, когда в защите iPhone обнаруживаются столь серьезные прорехи. Ранее Хосе Родригес уже обнаруживал возможности обхода пароля в обновлении iOS 9.0.1. Другие эксперты также время от времени находят ошибки в защите смартфонов Apple, позволяющие получать несанкционированный доступ к данным.
Мнение эксперта
«Описание шагов, которые необходимо предпринять для взлома в данном случае, заставляют предположить, что речь идет не столько о некорректном коде, сколько об артефактах разработки, — считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. — Разработчики просто не до конца убрали бэкдор, хотя и сделали его эксплуатацию непростой задачей. Тем не менее, сейчас, когда в СМИ опубликована пошаговая инструкция, как это сделать, Apple стоит поторопиться с выпуском исправлений».