iOS 12, la dernière version du système d'exploitation mobile d'Apple qui a été publié au milieu de Septembre, est déjà confronté à un grave problème de sécurité. Apparemment, quelqu'un a trouvé un moyen de contourner la sécurité de l'écran de verrouillage pour accéder aux contacts de l'appareil propriétaire, e-mails, numéros de téléphone, et photos.
Il est en fait une question de deux exploits de dérivation séparés par un chercheur déterré de sécurité. La première est une dérivation de l'écran de verrouillage, et l'autre est un ID de visage et Touch by-pass ID.
Complexe contournements iOS 12 Découvert
Bien sûr, si quelqu'un veut exploiter l'écran de verrouillage iOS 12, ils devront passer par 12 étapes dans une séquence spécifique afin d'afficher les contacts, numéros et courriels. En outre, il y a 21 étapes distinctes pour voir les photos. Cela rend une attaque compliquée à accomplir, mais une personne dédiée avec assez de temps, le droit ensemble d'instructions et un accès physique au dispositif serait certainement passer par la peine.
Les deux voies de contournement compliquées ont été découverts par Jose Rodriguez, et ils sont en effet difficiles à réaliser. Les étapes impliquent le déploiement de Siri, La fonction de lecture d'écran VoiceOver et l'application Notes Apple. Les deux méthodes sont valables sur les iPhones sous iOS 12, modèles avec ID visage ou tactile ID inclus.
Les chercheurs ont révélé les exploits dans deux vidéos distinctes en espagnol partagés sur sa chaîne YouTube. Dans la première vidéo, il est révélé comment un utilisateur malveillant serait capable de contourner les protocoles de sécurité ID visage et Touch ID.
Première, Rodriguez active VoiceOver par une demande Siri. Puis, il appelle la cible iPhone avec un dispositif séparé et, avec le dialogue d'appel affiché, robinets de la “Message” bouton pour créer un message texte personnalisé, AppleInsider expliqué.
Une fois dans les messages, Rodriguez déplace le sélecteur de texte à la “+” symbole, désignant l'addition d'un autre contact, utilise alors le dispositif secondaire au texte de l'iPhone cible, le déclenchement d'une notification apparaisse. Double tapant sur l'écran sur la cible iPhone alors que la notification est affiché semble provoquer un conflit dans l'interface utilisateur iOS.
Il convient également de noter que le chercheur confirmé AppleInsider que le deuxième dispositif est nécessaire pour effectuer le by-pass.
Avec l'écran maintenant vide, Siri est à nouveau activé et désactivé rapidement. L'écran reste vide, mais la boîte de sélection de texte de VoiceOver est apparemment en mesure d'accéder et de naviguer Messages’ menu utilisateur. Balayant à travers les options disponibles et en sélectionnant “Annuler” récupère l'écran Messages d'origine, où un utilisateur malfaisant pouvez ajouter un nouveau destinataire. La sélection d'un chiffre à partir du clavier souple évoque récemment les numéros de téléphone composés ou reçus et les contacts qui contiennent des métadonnées associées à ce numéro.
De là, il est très facile d'accéder au carnet d'adresses à la condition qu'un contact ou un numéro affiché présente un bouton « i » ou des informations à côté de l'entrée en question.
désactivation VoiceOver, à nouveau via Siri, et en tapant sur la “Je” icône affiche les informations d'un contact. Exécution d'un geste Touch 3D sur l'avatar de contact apporte des options à “Appel,” “Message,” “Ajouter à un contact” ou “Créer un nouveau contact.” La sélection de ce dernier affiche une liste complète des contacts.
Puis, Les photos deviennent permettant via VoiceOver récupérables et glisser vers le bas pour Camera Roll sur un menu utilisateur invisible, chercheurs ont expliqué.
Les deux voies de contournement sont encore à résoudre dans les derniers iOS 12.1 bêta.
Pour minimiser le risque, les utilisateurs peuvent désactiver l'accès à l'écran de verrouillage Siri dans Paramètres> Face ID & Passcode ou Paramètres> ID tactile & Passcode sous le “Autoriser l'accès en cas de verrouillage” titre. Quant à la seconde dérivation – il peut être contournée en permettant une protection par mot de passe pour les notes en naviguant sur Paramètres> Notes> Mot de passe.