iOS 12の複雑なパスコードバイパス方法によりiPhoneの連絡先と写真が公開される
iOS 12 でパスコード バイパスの脆弱性が発見され、攻撃者がロックされた iPhone 上の写真や連絡先詳細にアクセスできる可能性があります。
このかなり複雑なバイパス方法は、Apple がその後修正した iOS のバグを 過去に 発見 したホセ・ロドリゲス氏の ビデオ で共有されました。
ロックされたデバイスに物理的にアクセスすると、攻撃者はまず Siri に VoiceOver をアクティブにするよう依頼し、サイド ボタンでデバイスをスリープ状態にし、次に別のデバイスを使用して iPhone を呼び出します。通話画面が表示されたら、攻撃者は [メッセージ] ボタンをタップし、カスタム メッセージの作成を選択し、右上のプラス (+) アイコンをタップします。
次に、攻撃者はもう一方の電話でターゲットの iPhone にテキストまたは iMessage を送信し、メッセージ通知が表示されると画面がダブルタップされます。これにより、下のプラス アイコンが強調表示されるため、UI で奇妙な動作が発生します。
しばらく待つと、画面が白くなり、通知が消えますが、VoiceOver のテキスト選択ボックスはまだタップ可能なようで、メッセージ インターフェイスにアクセスするために使用できるようになりました。画面を複数回スワイプすると、VoiceOver で「キャンセル」という声が聞こえ、元のメッセージ画面が表示されます。
メッセージに新しい受信者を追加し、仮想キーボードから数字を選択すると、最近ダイヤルまたは受信した電話番号と連絡先のリストが表示されます。さらに、番号または連絡先の 1 つに情報 (「i」) ボタンが含まれている場合、VoiceOver を無効にしてボタンをタップすると、連絡先の情報が表示されます。連絡先に対して 3D Touch アクションを実行すると、通話とメッセージのオプションに加えて、既存の連絡先に追加または新しい連絡先を作成するオプションも表示されます。
非表示のユーザー メニューを含む同様の複雑な一連の手順により、攻撃者は最終的にロックされた iPhone のカメラ ロールやその他の写真フォルダーにアクセスし、これらのフォルダーを使用してプロフィール写真を連絡先カードに追加できます。
このバイパス方法はiPhone XSラインナップを含むすべてのiPhoneで機能しますが、Appleは最新のiOS 12.1ベータ版の脆弱性を修正していないようです。ただし、ありがたいことに、ロック画面から Siri へのアクセスを無効にすることで、上記のすべてを簡単に防ぐことができます。
心配なユーザーは 、[設定] > [Face ID とパスコード] (Touch ID を搭載した iPhone では [設定] > [Touch ID とパスコード] ) に移動し、[ロック時のアクセスを許可する] メニューで Siri トグルを無効にすることでこれを行うことができます。










