Уязвимость в Apple iOS VoiceOver позволяет получить доступ к чужим фото - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
17-10-2018, 03:00
Уязвимость в Apple iOS VoiceOver позволяет получить доступ к чужим фото - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Всего неделю назад мы писали о том, что исследователь Хосе Родригес (Jose Rodriguez) нашел способ обхода экрана блокировки iOS с целью получения доступа к личной информации. Тот метод позволял просматривать адресную книгу и все фотографии пользователя. Напомню, что проблема была связана с функцией VoiceOver (режим для людей с дефектами зрения, в котором телефон при нажатии зачитывает вслух отображаемую на экране информацию).


Теперь издание Apple Insider сообщило, что Родригес продолжил «копать» и обнаружил еще одну проблему, сопряженную с VoiceOver. Эксплуатацию бага он продемонстрировал в видеоролике, который можно увидеть ниже.




На этот раз атакующему нужно позвонить на номер жертвы (если номер жертвы неизвестен хакеру, его можно узнать у ассистента Siri) и выбрать на целевом устройстве опцию Answer by SMS, то есть ответить на звонок текстовым сообщением. Выбрав кастомное сообщение в качестве ответа, злоумышленник должен набрать произвольный текст в предложенном поле и, главное, попросить Siri активировать VoiceOver.


После останется лишь выбрать значок камеры и два раза нажать на экран, одновременно с этим вызывая Siri. Судя по всему, именно на этом этапе возникает некий системный конфликт. Хотя после этого атакующий увидит лишь черный экран, баг фактически сработал и, как хорошо видно в ролике, доступ к фотографиям пользователя уже получен. Так, свайп влево открывает доступ к Photo Library, а выбор фото и двойное нажатие возвращают атакующего на экран Messages. В итоге злоумышленник может не только просматривать изображения жертвы, но и пересылать их себе.


По словам исследователя, проблема проявляется на всех актуальных моделях iPhone, включая X и XS, работающих под управлением новейшей iOS 12.0.1. Обнаруженную Родригесом проблему, скорее всего, устранят при ближайшем обновлении системы.


Чтобы защитить устройство от эксплуатации подобных  уязвимостей, достаточно отключить Siri на экране блокировке («Настройки -> Face/Touch ID и пароль -> Siri») или как минимум отключить ответ сообщением (там же).


Источник новостиgoogle.com



Теги: CSS, доступ -> отключить экране можно

Просмотров: 751
Комментариев: 0:   17-10-2018, 03:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: