Уязвимость в iOS 12 позволяет обойти пароль чужого iPhone и получить доступ к его сообщениям и контактам.
Для манипуляции потребовались помощник Siri, служба VoiceOver для озвучивания информации на экране и номер телефона жертвы. Дальнейшее изучение уязвимости показало, что примерно таким же образом можно украсть фотографии с чужого телефона.
Для взлома требуется физический доступ к iPhone жертвы и номер его телефона. В самом начале автор видео позвонил на номер жертвы, чтобы активировать экран голосового вызова iOS. В нем он выбрал пункт ответа SMS-сообщением. Написав случайные буквы в поле ввода, хакер вызвал голосового помощника Siri и попросил активировать службу VoiceOver.
Вернувшись к сообщениям, Родригес вызвал системный конфликт, поочередно нажимая на кнопку камеры, домашнюю клавишу и два раза касаясь экрана. Ошибка возникла не сразу, но количество попыток было не ограничено.
При удачном вызове конфликта появился черный экран с невидимым пользовательским интерфейсом. В нем, перемещаясь жестами вправо и влево и слушая подсказки VoiceOver, хакер нашел раздел с фотографиями. Двойное нажатие на соответствующем квадрате возвратило к сообщениям.
После манипуляций вместо клавиатуры появился раздел с невидимыми фотографиями. Так же перемещаясь при помощи жестов и два раза нажимая по невидимым участкам, Родригес переслал «чужие» фото на свой смартфон.
Данной уязвимости подвержены iPhone с операционной системой iOS 12.0.1. Чтобы защитить свое устройство, нужно запретить вызов Siri с экрана блокировки. Это делается в пункте настроек «Touch ID и код-пароль» в разделе «Доступ с блокировкой экрана».